Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2025 года. Мобильная статистика

Развитие информационных угроз во втором квартале 2025 года. Мобильная статистика
Развитие информационных угроз во втором квартале 2025 года. Статистика по ПК

Мобильная часть квартального отчета по информационным угрозам содержит статистику по вредоносному, рекламному и потенциально нежелательному ПО для Android, а также описание наиболее интересных угроз для Android и iOS, найденных за отчетный период. Статистика основана на анализе уведомлений о срабатывании продуктов «Лаборатории Касперского» на устройствах пользователей, давших согласие на передачу анонимизированных данных в Kaspersky Security Network.

Цифры квартала

По данным Kaspersky Security Network, во втором квартале 2025 года:

  • наши решения предотвратили 10,71 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО;
  • самой распространенной угрозой для мобильных устройств стали троянцы — с ними стокнулось 31,69% пользователей;
  • было выявлено чуть менее 143 тысяч вредоносных установочных пакетов, из которых:
    • 42 220 пакетов относилось к мобильным банковским троянцам;
    • 695 пакетов — к мобильным троянцам-вымогателям.

Особенности квартала

Число атак на мобильные устройства с использованием вредоносного, рекламного или нежелательного ПО снизилось до 10,71 млн.

Количество атак на пользователей мобильных решений «Лаборатории Касперского», Q4 2023 — Q2 2025 (скачать)

Такая динамика в основном обусловлена уменьшением активности RiskTool.AndroidOS.SpyLoan. Это приложения, обычно связанные с микрофинансовыми организациями (МФО) и содержащие потенциально опасный фреймворк для слежки за заемщиком и сбора его данных — например, списка контактов. Как ни странно, такие приложения встречались предустановленными на некоторых устройствах.

Во втором квартале было найдено новое вредоносное приложение для Android и iOS, похищающее изображения из галереи. Нам удалось установить, что эта кампания связана с обнаруженным ранее SparkCat, поэтому она получила название SparkKitty.

Поддельная страница магазина приложений, с которой распространяется SparkKitty

Поддельная страница магазина приложений, с которой распространяется SparkKitty

Как и его «старший брат», новый зловред, вероятнее всего, охотится за кодами восстановления доступа к криптокошелькам, которые пользователь сохранил в виде снимков экрана.

Необычной находкой квартала стал Trojan-DDoS.AndroidOS.Agent.a. В приложения для просмотра порнографического контента злоумышленники встроили SDK для проведения динамически настраиваемых DDoS-атак. Троянец позволял отправлять на нужные злоумышленнику адреса определенные данные с заданной частотой. Построение DDoS-ботнета из мобильных устройств с установленными порнографическими приложениями может показаться сомнительной затеей с точки зрения эффективности и мощности атак — но, видимо, киберпреступники нашли применение такому подходу.

Также во втором квартале мы встретили поддельный VPN-клиент Trojan-Spy.AndroidOS.OtpSteal.a, который угоняет аккаунты пользователей. Вместо заявленных функций он перехватывает OTP-коды от различных мессенджеров и соцсетей с помощью сервиса прослушивания уведомлений (Notification Listener) и отправляет их в Telegram-чат злоумышленников посредством бота.

Статистика мобильных угроз

Число образцов вредоносного и потенциально нежелательного ПО для Android снизилось относительно первого квартала и составило 142 762 установочных пакета.

Количество обнаруженных вредоносных и потенциально нежелательных установочных пакетов, Q2 2024 — Q2 2025 (скачать)

Распределение детектируемых установочных пакетов по типам во втором квартале выглядело следующим образом:

Распределение детектируемых мобильных программ по типам, Q1* — Q2 2025 (скачать)

*Данные за предыдущий квартал могут незначительно отличаться от опубликованных ранее в связи с ретроспективным пересмотром некоторых вердиктов.

На первом месте остались банковские троянцы, доля которых выросла относительно первого квартала. Среди них по-прежнему преобладает семейство Mamont. А вот троянцы-шпионы опустились на пятое место. Это связано с тем, что после всплеска в первом квартале вновь снизилось число APK-файлов Trojan-Spy.AndroidOS.Agent.akg, похищающего SMS. Также уменьшилось количество файлов-шпионов Agent.amw, представляющих собой поддельные казино.

На втором и третьем месте по распространенности находятся нежелательные приложения типа RiskTool и рекламное ПО, соответственно, а на четвертом — троянцы, среди которых больше всего файлов относится к семейству Triada.

Доля* пользователей, атакованных определенным типом вредоносных или потенциально нежелательных программ, от всех атакованных пользователей мобильных продуктов «Лаборатории Касперского», Q1 — Q2 2025 (скачать)

* Сумма может быть больше 100%, если одни и те же пользователи столкнулись с несколькими типами атак.

Распределение атакованных пользователей близко к предыдущему кварталу. Рост доли бэкдоров связан с обнаружением предустановленного зловреда Backdoor.Triada.z. Среди рекламного ПО выросла доля пользователей, атакованных семейством HiddenAd.

TOP 20 мобильных вредоносных программ

В приведенный ниже рейтинг вредоносных программ не входят потенциально опасные или нежелательные программы, такие как RiskTool и рекламное ПО.

Вердикт %* Q1 2025 %* Q2 2025 Разница в п. п. Изменение позиции
Trojan.AndroidOS.Fakemoney.v 26,41 14,57 -11,84 0
Trojan-Banker.AndroidOS.Mamont.da 11,21 12,42 +1,20 +2
Backdoor.AndroidOS.Triada.z 4,71 10,29 +5,58 +3
Trojan.AndroidOS.Triada.fe 3,48 7,16 +3,69 +4
Trojan-Banker.AndroidOS.Mamont.ev 0,00 6,97 +6,97
Trojan.AndroidOS.Triada.gn 2,68 6,54 +3,86 +3
Trojan-Banker.AndroidOS.Mamont.db 16,00 5,50 -10,50 -4
Trojan-Banker.AndroidOS.Mamont.ek 1,83 5,09 +3,26 +7
DangerousObject.Multi.Generic. 19,30 4,21 -15,09 -7
Trojan-Banker.AndroidOS.Mamont.eb 1,59 2,58 +0,99 +7
Trojan.AndroidOS.Triada.hf 3,81 2,41 -1,40 -4
Trojan-Downloader.AndroidOS.Dwphon.a 2,19 2,24 +0,05 0
Trojan-Banker.AndroidOS.Mamont.ef 2,44 2,20 -0,24 -2
Trojan-Banker.AndroidOS.Mamont.es 0,05 2,13 +2,08
Trojan-Banker.AndroidOS.Mamont.dn 1,46 2,13 +0,67 +5
Trojan-Downloader.AndroidOS.Agent.mm 1,45 1,56 +0,11 +6
Trojan-Banker.AndroidOS.Agent.rj 1,86 1,45 -0,42 -3
Trojan-Banker.AndroidOS.Mamont.ey 0,00 1,42 +1,42
Trojan-Banker.AndroidOS.Mamont.bc 7,61 1,39 -6,23 -14
Trojan.AndroidOS.Boogr.gsh 1,41 1,36 -0,06 +3

* Доля уникальных пользователей, столкнувшихся с данным зловредом, от всех атакованных пользователей мобильных решений «Лаборатории Касперского».

Во втором квартале заметно снизилась активность скам-приложений Fakemoney, однако они все еще остаются на первом месте. Почти все остальные позиции заняты модификациями популярного банковского троянца Mamont, предустановленными троянцами Triada и Dwphon и модифицированными мессенджерами со встроенным троянцем Triada (Triada.fe, Triada.gn, Triada.ga, Triada.gs).

Региональное вредоносное ПО

В данном разделе мы описываем вредоносное ПО, активное преимущественно в определенных странах.

Вердикт Страна* %**
Trojan-Banker.AndroidOS.Coper.c Турция 98,65
Trojan-Banker.AndroidOS.Coper.a Турция 97,78
Trojan-Dropper.AndroidOS.Rewardsteal.h Индия 95,62
Trojan-Banker.AndroidOS.Rewardsteal.lv Индия 95,48
Trojan-Dropper.AndroidOS.Agent.sm Турция 94,52
Trojan.AndroidOS.Fakeapp.hy Узбекистан 86,51
Trojan.AndroidOS.Piom.bkzj Узбекистан 85,83
Trojan-Dropper.AndroidOS.Pylcasa.c Бразилия 83,06

* Страна с наибольшей активностью вредоносной программы.
** Доля уникальных пользователей, столкнувшихся с данной модификацией троянца в указанной стране, от всех атакованных этой же модификацией пользователей мобильных решений «Лаборатории Касперского».

Помимо типовых для этого раздела банковских троянцев Coper, атакующих пользователей в Турции, и Rewardsteal, активных в Индии, в список попали нацеленные на Узбекистан поддельные приложения для поиска работы Fakeapp.hy и Piom.bkzj. собирают персональные данные пользователей. В Бразилии же орудовали новые дропперы Pylcasa. Они проникают в Google Play, мимикрируя под несложные приложения (такие, как калькулятор), однако при запуске открывают получаемый от злоумышленников URL аналогично троянцам семейства Fakemoney. Такие URL-адреса могут вести на сайты нелегальных казино или фишинговые страницы.

Мобильные банковские троянцы

Число банковских троянцев, обнаруженных во втором квартале 2025 года, было несколько ниже, чем в первом, однако значительно превышало показатели 2024 года. Всего решения «Лаборатории Касперского» выявили 42 220 установочных пакетов этого типа.

Количество установочных пакетов мобильных банковских троянцев, обнаруженных «Лабораторией Касперского», Q2 2024 — Q2 2025 (скачать)

Основную массу установочных пакетов мобильных банковских троянцев по-прежнему составляют различные модификации Mamont (57,7%). По доле атакованных пользователей Mamont также выдавил своих конкурентов и занял практически все позиции в списке самых распространенных банковских троянцев.

TOP 10 мобильных банкеров

Вердикт %* Q1 2025 %* Q2 2025 Разница в п. п. Изменение позиции
Trojan-Banker.AndroidOS.Mamont.da 26,68 30,28 +3,59 +1
Trojan-Banker.AndroidOS.Mamont.ev 0,00 17,00 +17,00
Trojan-Banker.AndroidOS.Mamont.db 38,07 13,41 -24,66 -2
Trojan-Banker.AndroidOS.Mamont.ek 4,37 12,42 +8,05 +2
Trojan-Banker.AndroidOS.Mamont.eb 3,80 6,29 +2,50 +2
Trojan-Banker.AndroidOS.Mamont.ef 5,80 5,36 -0,45 -2
Trojan-Banker.AndroidOS.Mamont.es 0,12 5,20 +5,07 +23
Trojan-Banker.AndroidOS.Mamont.dn 3,48 5,20 +1,72 +1
Trojan-Banker.AndroidOS.Agent.rj 4,43 3,53 -0,90 -4
Trojan-Banker.AndroidOS.Mamont.ey 0,00 3,47 +3,47 9

Заключение

Во втором квартале 2025 года число атак с использованием вредоносного, рекламного и нежелательного ПО снизилось относительно первого квартала. При этом самыми распространенными угрозами остались троянцы и банковские троянцы, в частности очень активное семейство Mamont. Кроме того, квартал запомнился обнаружением уже второго за 2025 год троянца-шпиона, сумевшего проникнуть в App Store, а также поддельного VPN-клиента, ворующего OTP-коды, и DDoS-бота, скрывающегося в приложениях для просмотра порно.

Развитие информационных угроз во втором квартале 2025 года. Мобильная статистика

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.