Миллиарды пользователей смартфонов наслаждаются удобством и развлечениями, которые предлагают современные мобильные технологии. Расширяющиеся возможности различных приложений, программного обеспечения и технологий делают наши телефоны важными инструментами для навигации в современном мире. Но по мере того, как число пользователей смартфонов продолжает расти, растет и число кибер-преступников, нацеленных на мобильные телефоны, особенно с использованием поддельных (фейковых) приложений.


Поддельные приложения создаются кибер-преступниками и содержат вредоносный код, предназначенный для кражи ваших данных. Внешний вид и функции поддельных приложений структурированы таким образом, чтобы имитировать легитимное приложение и обманным путем заставить пользователей скачать эти фейковые приложения. Когда вы устанавливаете стороннее приложение, оно запрашивает разрешение на доступ к вашим данным. Поддельные приложения используют это, чтобы получить доступ к вашей личной информации, часто без вашего ведома.

Создание поддельных приложений стало новой угрозой, преследующей потребителей во всем мире, и кибер-преступники все чаще используют мобильные платформы в качестве предпочтительной цели для атаки.

В данной статье мы попытаемся объяснить вам всю опасность поддельных приложений и рассказать, как лучше защитить безопасность ваших мобильных данных.

Что такое поддельные (фейковые) приложения?

Как только поддельное приложение загружается на ваш телефон, оно может причинить вам большой вред. Поддельные приложения могут агрессивно отображать рекламу, чтобы получать доход от ее показа, установить вредоносное ПО на ваше устройство или украсть регистрационные данные к вашему аккаунту для использования где-либо в Интернете без вашего разрешения.

Независимо от того, как кибер-преступник использует поддельное приложение против вас, результат всегда связан с нарушением конфиденциальности ваших данных. Тревожно, что в разных магазинах приложений доступны тысячи поддельных приложений – FraudWatch International обнаружила, что только в первом квартале 2020 года количество вредоносных приложений удвоилось!


Как работают поддельные (фейковые) приложения?

Процесс создания и распространения поддельных приложений, к сожалению, достаточно легок: кибер-преступник может просто зарегистрироваться в качестве разработчика в любом магазине приложений, загрузить легитимное приложение и «доработать» его, чтобы вместе с обновлениями включить в него вредоносный код. В итоге они просто загружают свое поддельное приложение в магазин приложений.

Типы поддельных (фейковых) приложений

Существует множество категорий, в которые подпадают поддельные приложения в зависимости от злого умысла кибер-преступника при их создании. Вредоносное ПО – это любой код, который подвергает риску пользователя, данные пользователя или устройство пользователя. Тип вредоносного ПО, интегрированного в поддельное приложение, может варьироваться в зависимости от функций и возможностей, и оно может относиться к любой из следующих категорий.


Бэкдор (Backdoor)

Бэкдор-приложения – это такие приложения, которые позволяют хакеру получить удаленный доступ к устройству и выполнять нежелательные и часто вредоносные операции с удаленным управлением, такие как удаление или установка других приложений на устройстве без согласия пользователя.

Финансовое мошенничество (Billing fraud)

Финансовое мошенничество с выставлением счетов подразумевает наличие приложения, которое автоматически списывает с телефонного счета пользователя стоимость неких «покупок» без согласия  пользователя. Например, отправка премиальных SMS-сообщений, осуществление каких-либо телефонных платных звонков или совершение покупок в магазине приложений.

Коммерческие шпионские программы

Приложения с коммерческими шпионскими программами отправляют персональные данные с устройства пользователя третьим лицам без ведома или согласия пользователя. Эти типы приложений могут читать ваши текстовые сообщения или прослушивать телефонные звонки.

Отказ в обслуживании (Denial of service, DoS)

DoS-приложения содержат код, предназначенный для использования вашего телефона при проведении DoS-атаки, в рамках которой хакеры отправляют огромный объем запросов на атакуемый сервер, чтобы перегрузить его и вывести из строя (выключить).

Нежелательные загрузчики

Нежелательные загрузчики сами по себе не содержат вредоносного кода, но они инициируют загрузку других вредоносных приложений на устройство без согласия пользователя.

Угрозы, не связанные с Android

Приложения, не относящиеся к Android, содержат вредоносный код, который не может причинить вреда устройству Android, но может повлиять на другие устройства.

Фишинг

Фишинговые приложения часто поступают из надежного источника и запрашивают учетные данные для аутентификации пользователя или платежную информацию, которая затем отправляется третьим лицам. Эти приложения часто нацелены на банковскую информацию, номера кредитных карт, информацию об учетной записи в Интернете и учетные данные для входа.

Повышение привилегий (прав)

Данные приложения, как следует из названия, предназначены для расширения прав, разрешенных на устройстве пользователя, что позволяет хакерам получить расширенные привилегии (права) на смартфоне пользователя, например, для отключения основных функций защиты и безопасности.

Шифровальщики (Ransomware)

Приложения-шифровальщики частично или полностью могут контролировать устройство пользователя путем шифрования хранящихся на нем данных, взамен (для расшифровки данных) требуя от пользователя произвести платеж или выполнить определенное (часто транзакционное) действие. Распространенный случай - блокировка доступа пользователя к устройству или данным на нем и требование денег для восстановления доступа.

Рутинг (Rooting)

Рутинг-приложения содержат код, который позволяет получить права «суперпользователя» на устройстве, чтобы снять ограничения на смартфоне, установленные производителем, изменить системные приложения и т.д. Например, для устройств с iOS данный процесс известен как джейлбрейк (jailbreak). Не все рутинг-приложения вредны, и существует целый ряд вполне легитимных рутинг-приложений, но последние всегда требуют согласия пользователя и не выполняют вредоносных действий против устройства пользователя.

Спам

Спам-приложения содержат код, предназначенный для отправки нежелательных сообщений контактам пользователя или вовлечения устройства в спамовые кампании по электронной почте, которые проводятся хакерами.

Шпионское ПО (Spyware)

Шпионские приложения отправляют персональные данные третьим лицам без согласия пользователя. К таким данным могут относиться: текстовые сообщения, журналы вызовов, списки контактов, записи электронной почты, фотографии, история браузера или данные из других приложений на устройстве пользователя.

Троян

Троянские приложения - это такие приложения, которые кажутся безвредными, например, простая игра, но тайно выполняют нежелательные действия в фоновом режиме. Они включают в себя безвредный компонент, который позволяет приложению функционировать по назначению (например, играть в игру), а также скрытый вредоносный компонент, такой как отправка премиальных SMS-сообщений с устройства пользователя без ведома пользователя.

Как определить поддельные (фейковые) приложения

В 2020 году усредненный пользователь смартфона имел на своем устройстве 40 установленных приложений. Только в третьем квартале 2020 года по всему миру было загружено 36,5 миллиардов приложений. Учитывая стремительное развитие мира мобильных технологий, можно с уверенностью предположить, что кибер-преступники будут продолжать нацеливаться на этот рынок, поскольку каждый день создаются тысячи новых мобильных приложений и технологий.

Лучшая защита от загрузки поддельных приложений – и, как следствие, уязвимости данных, - это точно знать, что необходимо искать. Ключевой момент – это понимание того, как проверить приложение перед его загрузкой. Обратив внимание на несколько критических факторов, прежде чем вы нажмете кнопку загрузки, вы сможете лучше защитить себя от вредоносного приложения, попавшего на ваше устройство.

Читайте отзывы

Чтение отзывов о приложении – отличный способ обнаружить любые потенциальные проблемы, о которых уже сообщили другие пользователи. Если вы заметили несколько негативных комментариев или жалоб, будьте осторожны, прежде чем загружать приложение на свое устройство.

Внимательно относитесь к положительным отзывам. Кибер-преступники знают, что рейтинги и отзывы играют большую роль в том, сколько загрузок может получить приложение, а потому они размещают поддельные положительные отзывы, чтобы обманным путем подтолкнуть людей к установке их приложений. Принимайте любые положительные отзывы с определенной долей скептицизма.

Проверьте разработчика

Всегда уделяйте немного дополнительного времени, чтобы провести небольшое исследование о разработчике любого приложения, которое вы собираетесь загрузить. Быстрый поиск в Google может дать вам представление о репутации разработчика и о том, является ли он надежным источником.


Разработчики поддельных приложений также известны тем, что дают приложениям то же имя, что и их подлинные аналоги, иногда меняя букву или две в надежде, что это останется незамеченным. Внимательно прочитайте каждую букву и следите за любыми ошибками в написании, которые могут подсказать вам, что перед вами – потенциальное поддельное приложение.

Проверьте дату выпуска и частоту обновления

Обратите внимание на дату выпуска приложения. Если вы сталкиваетесь с недавно опубликованным приложением, имеющим большое количество загрузок, то это может свидетельствовать о поддельном приложении. Большинство приложений, которые приобрели популярность и большое количество загрузок, находятся на рынке уже некоторое время.

Обратите внимание на требуемые разрешения

Если вы выполнили описанные выше действия и решили загрузить приложение, убедитесь, что прежде чем продолжить установку приложения вы прочитали предоставленное лицензионное соглашение, особенно в части требуемых прав. Поддельные приложения, как правило, запрашивают дополнительные разрешения, которые им на самом деле не нужны, но это часто остается незамеченным, поскольку большинство людей не тратят время на чтение длинного и нудного текста (часто, написанного мелким шрифтом). Всегда проверяйте все разрешения, которые приложение запрашивает для выполнения на вашем устройстве, прежде чем разрешать полный доступ.

Как защитить себя от поддельных приложений

В современном технологическом мире потребители продолжают искать новые способы упорядочить свою цифровую жизнь на всех устройствах. Быстрое развитие мобильных технологий трудно игнорировать: в 2020 году потребители в совокупности совершили 218 миллиардов загрузок мобильных приложений, а доходы от них, как ожидается, к 2023 году превысят 935 миллиардов долларов США.

Тем не менее, есть несколько способов, благодаря которым пользователи могут защитить себя от угрозы поддельных приложений и других мобильных вредоносных программ. Во-первых, убедитесь, что на вашем мобильном устройстве включена двухфакторная аутентификация. Это создает дополнительный уровень защиты ваших данных, что особенно важно в тех случаях, если на ваших устройствах установлены банковские приложения или хранятся другие конфиденциальные данные.

Еще один важный и очень простой шаг – поддерживать ваши приложения в обновленном состоянии. Регулярные обновления могут повысить безопасность вашего смартфона и снизить уязвимость к атаке. Убедитесь, что вы разрешаете обновления только непосредственно из настроек вашего телефона, и никогда не делайте это на подозрительном веб-сайте, платформе социальных сетей или даже из какого-либо приложения, обещающего обновить вашу систему.


Возможно, трудно оставаться в курсе обновления каждого из приложений, поэтому мониторинг всех ваших приложений в режиме реального времени – лучший способ защитить их от вредоносных обновлений. Поскольку это трудно делать вручную, одной из лучших форм защиты, которой могут воспользоваться пользователи, является мобильное антивирусное программное обеспечение – мониторинг вирусов в режиме реального времени позволяет легко и точно отслеживать каждую мобильную угрозу.

Стремительное развитие мобильных технологий не замедлится в ближайшее время, и пользователям нужно быть более бдительными при сдерживании мобильных угроз. По мере роста емкости мобильных устройств и границ их использования, они становятся все более прибыльной и желанной мишенью для кибер-преступников.

Убедитесь, что вы делаете все возможное, чтобы защитить все свои устройства, и будьте в курсе последних тенденций в области информационной безопасности и лучших практик для пользователей.