Новый троян RatOn крадёт деньги и блокирует данные на Android
Троян RatOn проникает в Android-устройства, крадёт конфиденциальные данные, включая банковские и криптокошельки, а затем шифрует информацию на устройстве, блокируя доступ к ней. Подобные угрозы, такие как Hook, распространяются через поддельные приложения и непроверенные репозитории, что увеличивает риски для пользователей.
Безопасность мобильных устройств с операционной системой Android снова подвергается серьёзному риску. Эксперты из ThreatFabric выявили новый троян, получивший название RatOn, который сочетает в себе сразу две опасные функции: кражу данных и шифрование информации для вымогательства. Такой подход делает угрозу особенно эффективной и опасной для пользователей.
Как работает RatOn
RatOn проникает в устройство, после чего начинает извлекать конфиденциальные данные, включая ПИН-коды, логины и пароли. Он способен не только получить доступ к банковским приложениям, но и списывать деньги с счёта до полного опустошения. Также троян захватывает криптовалютные кошельки, что значительно увеличивает потенциальную сумму ущерба.
После того как финансовые ресурсы исчерпаны, RatOn автоматически активирует шифровальную программу, блокирующую доступ к данным на устройстве. Пользователю отправляются угрожающие сообщения с требованием выкупа для восстановления доступа. Однако, на практике, у владельца может не оставаться средств для оплаты — ведь именно это и стало целью первой фазы атаки.
Развитие угрозы
RatOn не является уникальным случаем. В августе 2025 года было выявлено похожее поведение у модификации трояна Hook, распространяющегося через платформу GitHub. Эти случаи подтверждают, что злоумышленники активно адаптируются под улучшения в системах безопасности. Такие комбинированные атаки становятся всё более распространёнными, особенно если классические методы взлома банковских аккаунтов становятся менее эффективными.
Методы распространения
Троян RatOn в основном распространяется через поддельные приложения, имитирующие популярные сервисы, такие как TikTok. Пользователей перенаправляют на фейковые страницы, похожие на официальный Google Play Store, где они могут случайно установить вредоносное ПО.
В случае с Hook распространение происходит через GitHub, где разработчики могут публиковать приложения без предварительной проверки. Это создаёт дополнительную уязвимость для пользователей, не проверяющих источники загрузки.
Как защитить устройство
Для защиты Android-устройств рекомендуется соблюдать следующие меры:
- Устанавливать приложения только из проверенных источников, в первую очередь из Google Play Store.
- Включить функцию Google Play Protect, которая автоматически сканирует приложения перед установкой.
- Избегать непроверенных ссылок, особенно тех, что обещают бесплатные версии платных приложений или другие сомнительные предложения.
- Регулярно обновлять систему и антивирусное ПО, включая надёжные антивирусные приложения для Android.
Эксперты предупреждают
Специалисты настоятельно рекомендуют быть внимательными при работе с мобильными устройствами. Угрозы, такие как RatOn и Hook, демонстрируют, что злоумышленники не только совершенствуют свои методы, но и находят новые способы обойти защитные меры. Пользователям важно знать, как распознать потенциально опасное ПО и какие действия предпринять для предотвращения атак.
Статистика ущерба
| Тип угрозы | Цель атаки | Метод распространения | Возможный ущерб |
|---|---|---|---|
| RatOn | Банковские аккаунты, криптокошельки | Поддельные приложения | Кража средств, шифрование данных |
| Hook | Банковские аккаунты | GitHub | Кража данных, шифрование данных |
Когда кража денег становится лишь началом
В мире цифровых угроз всё чаще появляются примеры, где атака на пользователя не ограничивается одноразовым хищением данных. Троян RatOn, выявленный специалистами ThreatFabric, демонстрирует новый паттерн: он сначала изымает доступ к финансовым средствам, а затем блокирует оставшиеся данные, тем самым устраняя угрозу возможной расплаты. Это означает, что злоумышленники перешли от хаотичных действий к чётко спланированной многофазной атаке. Такой подход повышает эффективность угрозы, снижает риск раскрытия и делает ответную реакцию пользователя почти невозможной.
Системная динамика: как угрозы эволюционируют
Развитие угроз вроде RatOn и Hook подтверждает, что киберпреступники адаптируются к улучшениям в системах безопасности. Например, распространение через GitHub и поддельные приложения, имитирующие TikTok, говорит о том, что злоумышленники используют уязвимости в доверии пользователей к популярным платформам. Это не случайность: они эксплуатируют слабые места в пользовательском поведении, где доверие к знакомому логотипу или обещанию бесплатного контента приводит к непреднамеренной установке вредоносного ПО. Такой механизм подчёркивает необходимость не только технической защиты, но и воспитания цифровой культуры у пользователя.
Скрытые мотивы и долгосрочные последствия
Для преступников такой подход выгоден не только по финансовым причинам, но и по психологическим: он лишает жертву возможности отбиться, что снижает шансы на успешное расследование. В долгосрочной перспективе это может привести к росту числа бездействующих пользователей, которые, столкнувшись с угрозой, просто сдаются, не пытаясь защитить себя. Это создаёт почву для роста подобных схем и усиливает давление на антивирусные и государственные системы безопасности. Для России, где значительная часть населения активно пользуется мобильными сервисами, это становится важной темой для анализа и профилактики.
Что делать и что изменится
Чтобы снизить угрозу, важно не только обновлять антивирусы, но и пересмотреть принципы установки приложений. Пользователю стоит отказаться от неизвестных источников и научиться распознавать признаки вредоносного ПО: например, необычные запросы на доступ к камерам, микрофону или банковским приложениям. Также важно использовать встроенные средства безопасности, такие как Google Play Protect, и регулярно обновлять систему.
В более широком масштабе, такие угрозы требуют усиления контроля над цифровыми пространствами, где размещаются приложения, и повышения уровня осведомлённости пользователей. Только через сочетание технических и образовательных мер можно снизить влияние таких угроз.