Сентябрь 2025   |   Обзор события   | 7

Бюджетные Android-смартфоны уязвимы: утечки данных и скрытые приложения

Исследование показало, что в бюджетных Android-устройствах, работающих на Android Go Edition, предустановленные приложения могут утечкой личных данных, включая геолокацию, идентификаторы устройства и конфигурационную информацию, а также выполнять действия, такие как установка дополнительных программ и чтение SMS-сообщений, без явного согласия пользователей. Анализ выявил системные уязвимости в 145 приложениях, включая неправильные настройки манифестов, которые позволяют другим приложениям получить несанкционированный доступ к компонентам и данным.

ИСХОДНЫЙ НАРРАТИВ

По данным исследований, проведенных специалистами в сфере кибербезопасности, многие недорогие Android-устройства содержат предустановленные приложения, которые могут представлять риск для конфиденциальности пользователей. Эти приложения, как правило, не проходят тотальной проверки, в отличие от приложений из Google Play, и могут использоваться как вектор для распространения вредоносного ПО или незаконного сбора личных данных.

Фокус исследования был на устройствах, работающих под управлением Android Go Edition — легкой версии ОС, предназначенной для устройств с низким объемом памяти (до 2 ГБ) и небольшим объемом хранилища. Устройства, подвергнутые анализу, были представлены тремя брендами, предлагающими смартфоны стоимостью менее 100 долларов. Для изучения предустановленных приложений исследователи разработали автоматизированную систему под названием PiPLAnD, которая позволяет извлекать и анализировать APK-файлы с физических устройств.

Утечки личной информации

Одним из ключевых выводов работы стало выявление утечек чувствительной информации. В ходе анализа было установлено, что приложения могут передавать данные, включая код страны мобильной связи (MCC), геолокацию (широту и долготу), идентификаторы IMSI и IMEI, а также данные о конфигурации устройства. Утечки происходят через SharedPreferences, логи устройства, Intents и даже по сети.

Всего в исследовании было выявлено 145 приложений, утечка информации из которых составляет около 9% от всех исследованных предустановленных приложений. Это подтверждает, что проблема не ограничивается отдельными случаями, а представляет собой системный риск для пользователей бюджетных смартфонов.

Подозрительные действия предустановленных приложений

Некоторые из предустановленных приложений способны устанавливать дополнительные программы без ведома пользователя. Для этого они используют разрешение INSTALL_PACKAGES и вызывают методы PackageManager или Runtime. Всего 33 приложения из исследуемой выборки демонстрировали такую скрытую установку.

Кроме того, 79 приложений обладали возможностью доступа к SMS-сообщениям, включая чтение и отправку. Это достигается через использование SEND_SMS и RECEIVE_SMS, а также через broadcast-действие Telephony.SMS_RECEIVED. Дополнительно было выявлено, что 10 приложений могут читать данные из логов устройства (logcat), а 226 — выполнять команды, которые могут быть потенциально опасными.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Несанкционированный доступ через манифесты

Анализ также выявил проблемы с настройками манифестов приложений. В Android-приложениях могут быть экспортированы компоненты, такие как активности, сервисы, получатели и провайдеры. Экспорт осуществляется либо через атрибут android:exported=«true», либо через объявление intent-filter. Если компонент экспортирован без указания требуемых разрешений, то любое другое приложение может запустить его или получить доступ к данным.

В ходе исследования было установлено, что 16% предустановленных приложений (всего 249 версий) содержат такие уязвимости. Это делает данные пользователей уязвимыми для несанкционированного доступа со стороны третьих лиц.

АНАЛИТИЧЕСКИЙ РАЗБОР

Уязвимости в бюджетных Android-устройствах: когда доступ к данным становится системным риском

Скрытые мотивы производителей и реальные риски для пользователей

Производители бюджетных Android-устройств сталкиваются с жесткими ограничениями по цене и ресурсам. Чтобы снизить затраты и ускорить производство, они часто предустанавливают минимальный набор приложений, не прошедших полноценную проверку на безопасность. Это позволяет им сэкономить на тестировании и лицензиях, но влечет за собой серьезные последствия для пользователей.

Основная проблема заключается в том, что предустановленные приложения часто обладают широкими разрешениями, которые не соответствуют их функционалу. Например, приложение для погоды может получать доступ к SMS, что кажется абсурдным, но технически возможно. Такие уязвимости становятся лазейками для сбора данных, рекламных компаний или даже киберпреступников.

Важный нюанс: Пользователь, даже не подозревая, что его устройство несет риски, становится частью экосистемы, где его данные могут быть использованы без согласия.

Цепочка последствий: от утечек данных до системного риска

Утечки информации, такие как передача IMSI, IMEI, геолокации и конфигурации устройства, могут быть использованы для идентификации пользователя, отслеживания его местоположения или мониторинга поведения. Это особенно критично в странах с низким уровнем цифровой грамотности, где пользователи не умеют или не хотят настраивать настройки приватности.

Скрытая установка приложений без уведомления пользователя — еще один серьезный риск. Такие действия могут привести к загрузке вредоносного ПО, которое будет работать в фоновом режиме, потреблять ресурсы устройства и собирать данные. В сочетании с доступом к SMS и командам Runtime, это создает условия для полного контроля над устройством со стороны злоумышленника.

Важный нюанс: Это не только технические ошибки — это системная проблема, связанная с экономикой и регулированием рынка бюджетных устройств.

Российский контекст: особые риски для пользователей и бизнеса

В России, где доля бюджетных Android-устройств высока, особенно в регионах, проблема утечки данных становится особенно актуальной. Пользователи часто не осознают, что их устройства могут быть уязвимыми, а бизнес, особенно малый и средний, может сталкиваться с утечками корпоративных данных через устройства сотрудников.

Для российских производителей и дистрибьюторов возникает новый вызов: как снизить риски без существенного увеличения цен. Один из возможных путей — сотрудничество с российскими кибербезопасными организациями для аудита предустановленных приложений. Это может стать новым направлением для отечественного ИТ-сектора.

Важный нюанс: Рост интереса к локализации ПО и проверке предустановленных приложений может стать драйвером для развития отечественной экосистемы кибербезопасности.

Новые угрозы и меры защиты: что происходит в 2025 году

В 2025 году ситуация с киберугрозами для Android-устройств в России стала критической. Активность мобильного трояна Mamont выросла в 36 раз по сравнению с 2024 годом. Он перехватывает SMS и коды подтверждения для взлома аккаунтов и распространяется через поддельные приложения и вредоносные файлы в мессенджерах. Также в пять раз увеличилось число случаев заражения бэкдором Triada, который позволяет злоумышленникам контролировать устройство и скрывать следы атак.

Еще одна угроза — троян RatOn, который крадет финансовые данные, включая банковские и криптокошельки, а затем шифрует информацию на устройстве, блокируя доступ к ней. Такие трояны требуют выкупа, что делает их особенно опасными.

Важно понимать, что распространение подобных угроз связано с загрузкой приложений из непроверенных источников. Приложения, загружаемые вне Google Play, в 50 раз чаще содержат вредоносное ПО. В ответ на это Google планирует внедрить систему проверки идентичности разработчиков, которая будет работать через Android Developer Console. Это поможет ограничить распространение вредоносных приложений.

Кроме того, Google запустил ИИ-систему для выявления мошеннических сообщений и звонков в приложении Messages. Алгоритмы анализируют текст и речь локально на устройстве, предупреждая пользователей о подозрительных контактах. Эта функция разрабатывается с участием финансовых организаций и направлена на защиту от фишинга и психологических манипуляций.

Важный нюанс: Пользователям важно использовать только официальные источники загрузки приложений, включая Google Play. Также стоит активировать функции безопасности, такие как двухфакторная аутентификация и автоматическая проверка IMEI, как это делает, например, платформа Wildberries.

Коротко о главном

33 приложения могут устанавливать дополнительные программы без ведома пользователя

Эти приложения используют разрешение INSTALL_PACKAGES и методы PackageManager или Runtime для скрытой установки других программ.

79 приложений имеют доступ к SMS-сообщениям

Они могут читать и отправлять SMS через разрешения SEND_SMS и RECEIVE_SMS, а также через broadcast-действие Telephony.SMS_RECEIVED.

226 приложений могут выполнять потенциально опасные команды

Это позволяет им, например, управлять системными функциями или собирать данные, что увеличивает риск для безопасности пользователей.

10 приложений способны читать данные из логов устройства

Они используют утилиту logcat, что может позволить злоумышленникам получить доступ к конфиденциальной информации.

16% предустановленных приложений содержат уязвимости в манифестах

Всего 249 версий приложений позволяли несанкционированный доступ к компонентам через экспорт без указания требуемых разрешений.

Исследование проводилось на устройствах с Android Go Edition и стоимостью менее $100

Устройства трех брендов были проанализированы с помощью системы PiPLAnD, которая извлекала и исследовала APK-файлы.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Устройства и гаджеты; Смартфоны и телефоны

Оценка значимости: 7 из 10

Проблема уязвимостей в предустановленных приложениях бюджетных Android-устройств затрагивает значительную часть российской аудитории, так как такие устройства широко распространены. Событие имеет национальный масштаб, поскольку касается безопасности и приватности пользователей в масштабах страны. Воздействие продолжительное, так как речь идет о системных уязвимостях, которые могут сохраняться в течение длительного времени. Затронуты несколько сфер — кибербезопасность, право на конфиденциальность, экономика (из-за роста рисков мошенничества), и социум (влияние на доверие к цифровым технологиям). Последствия серьезны, так как утечка данных может привести к финансовым потерям и нарушению прав пользователей.

Материалы по теме