Добавить в корзинуПозвонить
Найти в Дзене
NeuroNest

Обнови и обнулись: как поддельные APK-файлы опустошают счета россиян

Обед, пробки, мысли о кофе и… звонок. "Ваш банк выпустил срочное обновление. Нужно установить новый безопасный кабинет, иначе всё заблокируют". Голос уверенный, чуть усталый, будто он уже сто раз такое говорил. И ведь говорил. Только не сотрудник банка, а скрипт, натренированный на вас. Уставший человек из большого города, на автопилоте нажимает "ОК", ставит левый APK, вводит логин, пароль, подтверждение по SMS… И всё. Деньги ушли. Банк говорит: "Сожалеем, но вы сами". А мошенники хлопают в ладоши и считают выручку. Так выглядит, без преувеличений, топовая схема цифрового мошенничества лета 2025. Фишинговые обновления мобильных банков. Красиво, чисто, технологично. Почти как стартап, только вместо инвестиций - ваш счёт. Что вообще происходит Сценарий почти театральный. Звонок - "служба безопасности". Говорят быстро, как в кино: "Обнаружена подозрительная активность, нужно срочно обновить приложение, иначе блокировка". Вам кидают ссылку - не из Google Play, а с какого-нибудь типа "appb

Обед, пробки, мысли о кофе и… звонок.

"Ваш банк выпустил срочное обновление. Нужно установить новый безопасный кабинет, иначе всё заблокируют". Голос уверенный, чуть усталый, будто он уже сто раз такое говорил. И ведь говорил. Только не сотрудник банка, а скрипт, натренированный на вас.

Уставший человек из большого города, на автопилоте нажимает "ОК", ставит левый APK, вводит логин, пароль, подтверждение по SMS… И всё. Деньги ушли. Банк говорит: "Сожалеем, но вы сами". А мошенники хлопают в ладоши и считают выручку.

Так выглядит, без преувеличений, топовая схема цифрового мошенничества лета 2025. Фишинговые обновления мобильных банков. Красиво, чисто, технологично. Почти как стартап, только вместо инвестиций - ваш счёт.

Что вообще происходит

Сценарий почти театральный.

Звонок - "служба безопасности". Говорят быстро, как в кино: "Обнаружена подозрительная активность, нужно срочно обновить приложение, иначе блокировка".

Вам кидают ссылку - не из Google Play, а с какого-нибудь типа "appbank-safe.net". Там APK. Вы отключаете защиту (потому что вам же сказали срочно), ставите, открываете, вводите всё как положено. Через 30 секунд начинается шоу.

Этот APK - не обновление, а вор. Он перехватывает ваши одноразовые коды, сливает номера карт, CVV, всё, что можно. Данные уходят на сервер хакеров, часто прямо в Telegram-бота. И если вы ещё не в шоке - он позволяет им зайти в ваш реальный банк, минуя двухфакторку. Потому что вы уже дали всё. Добровольно.

Почему это работает

Во-первых, звонят очень убедительно. Сейчас в ходу AI-озвучка - голос как у настоящего оператора. Даже фон есть - лёгкий гул офиса.

Во-вторых, схема максимально подстроена под психологию: "страх + срочность = кликаем не думая".

В-третьих, большинство людей просто не знают, как должен вести себя нормальный банк. А он, к слову, никогда не скажет "установите что-то через ссылку в звонке". Вообще никогда.

Но это не мешает фишингу расти на 77% за прошлый год, а социальной инженерии - на 156%. Это официальные цифры от Tietoevry Banking.

Техника атаки - не детский сад

Уже не те времена, когда фишинг был с кривыми сайтами и орфографией уровня пятого класса. Сейчас атаки - почти искусство.

APK-файл перерабатывают так, чтобы он выглядел "чисто". Вшивают SMS-анализаторы, шифруют трафик, убирают любые лишние ярлыки. Даже название - похоже на настоящее приложение.

После установки жертва думает, что просто зашла в новый кабинет банка. А на деле - вписала все свои данные прямо в пасть цифровому волку.

Почему сейчас, почему так массово

Технологии подешевели. Озвучку можно сделать за копейки. APK - за $200 на чёрном рынке. Распространение - звонки, мессенджеры, "случайно прислали другу".

Пандемия тоже подсобила - все ушли в мобайл. 85% пользователей теперь управляют финансами с телефона. Удобно, но уязвимо.

А что банки? Да что банки. 90% приложений даже не объясняют, что делать при таких звонках. Просто рассчитывают, что вы как-то догадаетесь.

Кто говорит об этом

Монзо, британский банк, чётко заявляет: "Банк не просит устанавливать ничего через звонок".

YouGov: 76% боятся AI-фишинга, но только 24% реально проверяют, откуда качают приложение.

ЦБ РФ: 99% атак отбивают, но UX нужно менять. У людей нет инструментов вовремя распознать развод.

Что происходит у нас

В России схема адаптирована по-местному.

Звонок с "495", шум офиса, уверенный мужской голос.

"Удалите старый клиент, поставьте Банк X Safe. Всё, до свидания".

APK ставится легко, потому что человек сам выключает Play Protect. А потом - сюрприз.

По данным МВД, за второй квартал ущерб от mobile-фишинга - 6.5 млрд рублей. Это +40% к прошлому году. Официального отчёта нет, но утечка есть.

Ответ?

С 1 октября банки обязаны встроить кнопку "Сообщить о мошенничестве" и давать цифровой сертификат для полиции.

Пилотный проект с моментальной блокировкой перевода при установке подозрительного APK - уже тестируется.

Стартапы ловят APK по хэшу, как антивирусы 2025 года. Но всё это пока в процессе. А схема работает уже сейчас.

Что делать

Не качать APK по звонку - это как не совать пальцы в розетку.

Проверяйте, откуда прилетела ссылка. Не ставьте ничего вне Google Play. Если сильно сомневаетесь - звоните сами в банк, с официального сайта.

И, желательно, заведите отдельный смартфон для банковских операций. Без Telegram, без TikTok, без "всё подряд". Чистый, как слеза.

-2

Банки только начинают что-то делать. А мошенники - уже давно всё делают. И делают неплохо.

Так что, пока регуляторы пишут стратегии, главный фильтр - это вы.

А вы когда-нибудь почти поверили такому звонку? Что вас остановило?