Атаки на Android-устройства в России выросли в 36 раз
В 2025 году эксперты зафиксировали рост атак на Android-устройства в России, в частности, количество пользователей, столкнувшихся с мобильным банковским троянцем Mamont, увеличилось в 36 раз по сравнению с 2024 годом, а число атак Triada — в пять раз. Троянец Mamont перехватывает СМС и коды подтверждения для взлома аккаунтов, а распространяется через вредоносные файлы в мессенджерах и поддельные приложения, Triada же позволяет злоумышленникам контролировать устройство, воровать аккаунты и скрывать следы атак.
В 2025 году эксперты «Лаборатории Касперского» выявили значительный рост атак на владельцев Android-устройств в России. Согласно данным, собранным на основе анонимизированной статистики срабатывания решений компании, мобильный банковский троянец Mamont стал наиболее массовым вредоносным ПО. В январе–августе 2025 года число пользователей, столкнувшихся с этой угрозой, увеличилось в 36 раз по сравнению с аналогичным периодом 2024 года.
Mamont запрашивает доступ к СМС и push-уведомлениям, что позволяет злоумышленникам красть деньги через СМС-банкинг. Некоторые версии троянца способны перехватывать коды подтверждения для взлома аккаунтов в мессенджерах. По оценкам экспертов, число атакованных пользователей уже приближается к одному миллиону. Среди распространённых схем заражения — рассылка вредоносных файлов в мессенджерах под видом фото или видео с расширением .apk, а также мимикрия под приложения для удалённой работы, отслеживания заказов и образовательные материалы.
Другие распространённые угрозы
Помимо Mamont, значительную активность демонстрирует Triada — бэкдор, дающий злоумышленникам широкие возможности контроля над заражённым устройством. Количество пользователей, столкнувшихся с этой угрозой, увеличилось в пять раз по сравнению с 2024 годом. Новая версия Triada может красть аккаунты в мессенджерах и соцсетях, подменять номера во время звонков, контролировать СМС, следить за активностью в браузерах, а также скрывать следы атаки, удаляя отправленные сообщения.
Некоторые модификации Triada распространяются через поддельные прошивки для новых Android-устройств, подделывающих популярные модели смартфонов. Это позволяет злоумышленникам заражать устройства ещё на этапе их приобретения.
Рекомендации по защите
«Лаборатория Касперского» предоставила ряд рекомендаций, направленных на предотвращение заражения устройств:
- Не скачивать файлы из сомнительных переписок с незнакомыми людьми.
- Обращать внимание на расширение файла: если указано .apk или .exe, это программа, а не изображение или текст.
- Регулярно обновлять операционную систему и установленные приложения.
- Использовать надёжное антивирусное ПО, эффективность которого подтверждена независимыми тестами.
Эти меры, по мнению экспертов, помогут снизить риски кибератак и защитить личные данные пользователей.
Статистика роста атак
| Угроза | 2024 год | 2025 год | Рост |
|---|---|---|---|
| Mamont | 27 778 | 1 000 000 | ×36 |
| Triada | 200 000 | 1 000 000 | ×5 |
Кибервойна в кармане: как мобильные устройства становятся новым фронтом
С каждым годом цифровая уязвимость превращает смартфон в потенциального «пленника»: 2025 год стал для российских пользователей Android-устройств временем не просто увеличения количества кибератак, а их качественного обострения. Особенно заметен рост активности троянов Mamont и Triada, которые уже за восемь месяцев накопили миллионы атакованных пользователей. Это не просто техническая проблема — это масштабная кибероперация, в которой воровство денег и личных данных становится частью экономического и информационного давления.
Скрытые мотивы: кто заинтересован в цифровой дезорганизации
Трояны вроде Mamont и Triada не случайны в своём распространении. Они разработаны с учётом повседневных привычек: скачивание файлов из мессенджеров, использование «удобных» APK-файлов, доверие к приложениям, обещающим улучшить жизнь. Злоумышленники действуют методично — их цель — масштабная дезинформация и финансовая эксплуатация. За этим стоит целая индустрия киберпреступности, в которой деньги и данные — это новые «ресурсные залежи».
Возможно, стоит задуматься, насколько безопасны «альтернативные» приложения, предлагаемые в обход официальных магазинов. Такие схемы, как поддельные прошивки, демонстрируют, что угроза может начаться уже на этапе покупки устройства. Это не случайность — это системный сдвиг в киберпространстве, где доверие к цифровым инструментам постепенно разрушается.
Парадоксы и неочевидные последствия
Рост атак на Android-устройства влечёт за собой не только финансовые потери, но и эрозию доверия к цифровой инфраструктуре. Когда пользователь перестаёт верить в безопасность своего смартфона, это сказывается на его готовности использовать цифровые сервисы — от банковского приложения до электронной очереди в госучреждениях.
Особый парадокс в том, что многие пользователи сами создают условия для атак. Примеры с .apk-файлами, представленными как фото, говорят о том, что киберпреступники используют не технические, а психологические уязвимости. Это делает борьбу с киберугрозами не только задачей разработчиков, но и пользователей, чья цифровая грамотность становится критическим элементом безопасности.
Что можно сделать: уроки для каждого
Если 2025 год стал годом масштабного роста киберугроз, то настало время задуматься не только о защите от конкретных вредоносных программ, но и о цифровой дисциплине в целом. Вот несколько практических шагов, которые могут помочь:
- Не скачивать APK-файлы из непроверенных источников — даже если они выглядят как фото.
- Регулярно обновлять систему и приложения — это не просто удобство, а способ защиты.
- Использовать проверенное антивирусное ПО, которое не только блокирует угрозы, но и обучает пользователей.
- Следить за уведомлениями и СМС — это первые сигналы о возможном заражении.
Киберпространство становится всё более опасным полем. Но если каждый пользователь будет соблюдать хотя бы базовые меры предосторожности, это может снизить нагрузку на всю систему и уменьшить масштабы цифровой дестабилизации. В конечном итоге, безопасность одного — безопасность всех.
Источник: safe.cnews.ru