Февраль 2026   |   Обзор события   | 6

Мобильные уязвимости масштабируют киберриски: 49% устройств под угрозой

Рост числа мобильных устройств с устаревшими ОС формирует системную уязвимость, которая становится ключевым вектором кибератак на корпоративные сети. Снижение рисков требует радикального пересмотра подходов к обновлениям ПО и стратегий защиты, особенно в условиях роста угроз в цепочке поставок и распространения вредоносного ПО через неофициальные источники.

ИСХОДНЫЙ НАРРАТИВ

По данным Cybersecurity-Insiders, почти половина мобильных устройств мира работает на устаревших операционных системах.

Новый отчет, подготовленный исследовательским подразделением Zimperium zLabs, выявил тревожную тенденцию в сфере мобильных технологий: 49% устройств, используемых по всему миру, работают на устаревших или неактуализированных операционных системах. Это создаёт уязвимости, которые могут быть использованы злоумышленниками для атак. Риск возрастает с каждым днём, поскольку угрозы в цифровой среде становятся всё сложнее и разнообразнее.

Распределение уязвимых устройств по операционным системам

Среди устаревших устройств более половины используют ОС Android, разработанную Google, а около 40% — iOS, продукт Apple. Обе системы широко распространены, их пользовательская база исчисляется миллиардами. Однако значительная часть владельцев не обновляет ПО своевременно, оставляя свои устройства в зоне риска.

Угрозы изнутри: поставки и заражённое ПО

Специалисты обратили внимание на рост числа случаев, когда киберпреступники сотрудничают с небольшими китайскими технологическими компаниями, чтобы внедрять вредоносный код через цепочку поставок. В таких сценариях злоумышленники могут воздействовать как на физические компоненты устройств, так и на программное обеспечение, используемое для их работы.

Часто вредоносное ПО внедряется через приложения, загруженные не из официальных магазинов, то есть так называемые сайдлоды. Такие приложения могут содержать малварь или другие вредоносные элементы, которые подрывают безопасность устройства и угрожают конфиденциальности данных.

Мобильные устройства как основной вектор атак

Отчёт Zimperium 2025 Mobile Threat Report также отмечает, что мобильные устройства всё чаще становятся основным вектором атак, направленных на корпоративные сети. С каждым годом компании всё больше полагаются на мобильные технологии для повышения эффективности и взаимодействия с клиентами. Однако эта тенденция создаёт новую поверхность атак, которую злоумышленники активно используют.

Интеграция мобильных приложений в бизнес-процессы, будь то внутренние задачи или работа с клиентами, неизбежно увеличивает число потенциальных уязвимостей. Особенно это касается случаев, когда используются устаревшие версии ПО, которые не получают обновлений безопасности.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Растущая сложность обеспечения безопасности

Предприниматели и ИТ-специалисты сталкиваются с дилеммой: чем больше мобильных устройств задействовано в бизнес-процессах, тем выше риск. Снижение атакующей поверхности требует значительных усилий, особенно с учётом роста сложности кибератак. Постоянное обновление ПО и внедрение патчей становится критически важным, но и это не гарантирует полной защиты.

Сочетание зависимости от мобильных приложений и распространённости устаревшего ПО делает защиту систем всё более сложной задачей. Особенно это остро чувствуется в условиях, когда угрозы эволюционируют быстрее, чем можно адаптироваться.

АНАЛИТИЧЕСКИЙ РАЗБОР

Устаревшие устройства: как техническая инерция становится уязвимостью

В мире, где обновления ПО появляются чуть ли не еженедельно, значительная часть пользователей остается на «старом железе» — 49% мобильных устройств работают на устаревших операционных системах. На первый взгляд, это кажется технической аномалией, но на деле — это следствие глубоких системных закономерностей.

Устаревшее ПО — не только техническая проблема

Google и Apple регулярно выпускают обновления, включающие улучшения производительности и, что особенно важно, патчи безопасности. Однако не все пользователи обновляют свои устройства. Некоторые делают это из-за нехватки места на устройстве, другие — из-за страха, что обновление сломает привычную настройку. Есть и те, кто не замечает уведомлений.

Это создает широкое окно уязвимости. Злоумышленники знают, что значительная доля пользователей — особенно в развивающихся странах — не следит за обновлениями. Именно они становятся мишенью для атак, которые, в свою очередь, могут перейти в корпоративные сети через мобильные устройства сотрудников.

Сайдлоды и цепочка поставок: новые тропы для киберпреступности

Рост числа атак через сайдлоды и вредоносное ПО, внедренное в цепочку поставок, указывает на изменение стратегии киберпреступников. Вместо того, чтобы искать уязвимости в крупных системах, они переходят к «атакам изнутри» — через поставщиков, которые, как правило, менее защищены.

Это особенно касается небольших технологических компаний, особенно из Китая, где уровень кибербезопасности может быть ниже. Такие компании становятся звеном в цепочке, через которую злоумышленники внедряют малварь. Такие атаки не только сложны в обнаружении, но и чрезвычайно эффективны, так как поставщики часто не подозревают, что их продукт может быть использован в киберпреступлении.

Мобильные устройства: новая точка входа для атак

Одной из ключевых тенденций последних лет стало увеличение зависимости бизнеса от мобильных технологий. Это привело к тому, что мобильные устройства стали основным вектором атак на корпоративные сети. Работа из дома, удаленный доступ, мобильные приложения — всё это расширяет «атакующую поверхность».

В таких условиях даже устаревшие версии iOS и Android, не получившие последние обновления безопасности, становятся уязвимостями, которые могут быть использованы для получения доступа к внутренним ресурсам компании. Это делает управление мобильными устройствами критически важной задачей для ИТ-отделов.

Важный нюанс: Устаревшее ПО не только делает устройства уязвимыми — оно становится частью более масштабной угрозы, затрагивающей всю цепочку бизнеса, включая корпоративные сети и поставщиков.

Системная сложность: как справляться с ростом угроз

Для руководителей и ИТ-специалистов проблема не только в том, чтобы заставить пользователей обновляться. Нужно пересмотреть подход к мобильной безопасности как к элементу общей стратегии защиты. Это включает в себя:

  • Управление устройствами (MAM и MDM);
  • Контроль за загрузкой приложений (ограничение сайдлодов);
  • Аудит поставщиков и мобильных приложений, используемых в бизнесе;
  • Обучение сотрудников — не только к обновлениям, но и к признакам подозрительной активности.

В условиях, когда угрозы эволюционируют быстрее, чем можно адаптироваться, пассивная защита уже недостаточна. Системная безопасность требует активного мониторинга, быстрой реакции и стратегического подхода к управлению уязвимостями.

Важный нюанс: В борьбе с киберугрозами через мобильные устройства ключевой становится не только технология, но и культура — культура обновлений, культуры контроля и культуры осознанного использования цифровых инструментов.

Углубление в угрозы: Android-устройства как инструменты киберпреступности

Одним из наиболее тревожных фактов, подтвержденных новыми данными, является роль Android-устройств в формировании ботов и инфраструктуры киберпреступности. Например, устройства Superbox, предлагающие одноразовую оплату вместо подписки, всё чаще используются для майнинга криптовалюты, DDoS-атак и распространения вирусов. Такие устройства становятся частью ботнетов и угрожают не только своим владельцам, но и всей домашней сети. Несмотря на выявленные риски, такие устройства продолжают продаваться в крупных магазинах, что усиливает опасность их распространения [!].

Кроме того, вредоносная программа Landfall, обнаруженная в Android-устройствах Samsung Galaxy, использовала уязвимость в ОС, чтобы получать доступ к контактам, сообщениям, фотографиям и геолокации. Угроза, связанная с инфраструктурой, ранее использовавшейся в других кибератаках, была зафиксирована впервые в июле 2024 года и устранена Samsung в апреле 2025 года [!].

Также стоит отметить уязвимость Pixnapping, которая позволяет вредоносным приложениям копировать данные с экрана других приложений через аппаратный side-channel без получения пользовательских разрешений. Google выпустила частичное обновление, но эксперты отмечают, что устранение уязвимости остаётся сложной задачей из-за её аппаратной природы и возможностей обхода существующих мер защиты [!].

Распространение вредоносного ПО через сайдлоды и мессенджеры

Рост атак через сайдлоды подтверждается и в контексте распространения вредоносного ПО в России. Так, в 2025 году количество атак на Android-устройства выросло в 36 раз по сравнению с 2024 годом, особенно из-за трояна Mamont, который перехватывает СМС и коды подтверждения для взлома аккаунтов. Распространяется он через вредоносные .apk-файлы, отправленные в мессенджерах под видом фото или видео [!].

Также вредоносный троян RatOn крадёт конфиденциальные данные, включая банковские данные и криптокошельки, а затем шифрует информацию на устройстве, блокируя доступ к ней. Подобные угрозы, такие как Hook, распространяются через поддельные приложения и непроверенные репозитории, что увеличивает риски для пользователей [!].

Роль Google в борьбе с сайдлодами

В ответ на рост угроз Google ввела новую систему верификации разработчиков, которая запрещает установку непроверенных приложений на сертифицированных устройствах. Это направлено на борьбу с мошенниками, использующими социальную инженерию для обхода встроенных защит. Вместе с тем, компания рассматривает «продвинутый поток» для сайдлодинга, чтобы сохранить возможность установки приложений для опытных пользователей [!].

Заключение: от индивидуальной уязвимости к системному риску

Устаревшие ОС — это не только техническая проблема, а часть более широкой уязвимости, которая позволяет злоумышленникам масштабировать атаки на корпоративные и личные устройства через цепочку поставок и сайдлоды. Учитывая рост числа атак, связанных с Android-устройствами, и их роль в формировании ботнетов, становится очевидным, что проблема требует системного подхода.

Для минимизации рисков ключевым становится аудит поставщиков, контроль за загрузкой приложений, обновление ПО и обучение сотрудников. В условиях, когда угрозы эволюционируют быстрее, чем можно адаптироваться, пассивная защита уже недостаточна.

Важный нюанс: Устаревшие устройства становятся не только мишенью, но и инструментом для киберпреступлений, что требует более строгого подхода к управлению мобильной инфраструктурой и её безопасности.

Коротко о главном

Как распределены уязвимые устройства между Android и iOS?

Более половины устаревших устройств используют Android от Google, а около 40% — iOS от Apple, что связано с высокой долей рынка обеих операционных систем.

Почему сайдлоды становятся источником угроз?

Злоумышленники внедряют вредоносный код через приложения, загруженные вне официальных магазинов, что подрывает безопасность устройств и угрожает конфиденциальности данных.

Как киберпреступники используют цепочку поставок?

Вредоносный код может внедряться через сотрудничество с небольшими китайскими технологическими компаниями, что позволяет атаковать как программное, так и аппаратное обеспечение.

Почему мобильные устройства становятся основным вектором атак?

В отчёте Zimperium 2025 Mobile Threat Report указано, что рост зависимости бизнеса от мобильных технологий увеличивает число потенциальных уязвимостей и площадь атакующей поверхности.

Как устаревшие версии ПО влияют на безопасность корпоративных сетей?

Устройства с неактуализированным ПО не получают обновлений безопасности, что делает их уязвимыми и позволяет злоумышленникам использовать их как точку входа в корпоративные системы.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Цифровизация и технологии; Устройства и гаджеты; Финансы; Мобильные платежи

Оценка значимости: 6 из 10

Событие касается глобальной проблемы устаревшего ПО на мобильных устройствах, что потенциально влияет и на российских пользователей, особенно в контексте роста киберугроз и уязвимостей через сайдлоды. Масштаб аудитории — региональный и национальный, так как затрагивает миллионы владельцев устройств в стране. Воздействие среднесрочное, затрагивает несколько сфер — технологическую, экономическую и социальную. Последствия заметны, но не критичны для всей страны.

Материалы по теме

Незаметные угрозы: Android-устройства Superbox превращаются в ботнеты

Упоминание Android-устройств Superbox, используемых для майнинга криптовалюты, DDoS-атак и распространения вирусов, служит доказательством того, как неподписанные устройства становятся частью ботнетов и угрожают не только владельцам, но и всей домашней сети. Этот пример подчеркивает важность контроля над установкой сторонних приложений и необходимости повышения осведомлённости пользователей.

Подробнее →
Samsung Galaxy подверглись точечным кибератакам с разведывательным ПО Landfall

Упоминание вредоносной программы Landfall, которая использовала уязвимость в Android-устройствах Samsung Galaxy для доступа к контактам, сообщениям, фотографиям и геолокации, подкрепляет тезис о том, что даже крупные производители не защищены от точечных атак. Это усиливает аргумент о системной сложности и необходимости постоянного обновления ПО.

Подробнее →
Обнаружена уязвимость Pixnapping в Android: утечка данных из Google Authenticator

Упоминание аппаратной уязвимости Pixnapping, позволяющей вредоносным приложениям копировать данные с экрана других приложений, демонстрирует, как даже частичные обновления могут быть недостаточными для устранения глубоких уязвимостей. Это подчеркивает необходимость системного подхода к безопасности и сложность борьбы с аппаратными уязвимостями.

Подробнее →
Атаки на Android-устройства в России выросли в 36 раз

Упоминание роста атак на Android-устройства в России, особенно связанных с трояном Mamont, который перехватывает СМС и коды подтверждения, усиливает тезис о том, что распространение вредоносного ПО через мессенджеры и сайдлоды становится всё более частой и опасной тенденцией. Это иллюстрирует масштаб угрозы, исходящей от пользовательского поведения и недостаточной защиты приложений.

Подробнее →
Новый троян RatOn крадёт деньги и блокирует данные на Android

Упоминание трояна RatOn, который крадёт конфиденциальные данные и блокирует доступ к информации на Android-устройствах, подкрепляет идею о комбинированных атаках, где вредоносное ПО сочетает функции шпионажа и шифрования. Это усиливает аргумент о росте сложности и разнообразия угроз, требующих комплексного подхода к безопасности.

Подробнее →