В начале 2025 года российские специалисты по кибербезопасности зафиксировали тревожный сигнал. Компания «Доктор Веб» обнаружила новую целевую атаку на представителей отечественного бизнеса. Вредоносная программа Android.Backdoor.916.origin распространяется через мессенджеры, а маскируется под «защитное» приложение GuardCB с логотипом, подозрительно похожим на эмблему Центрального банка РФ.
На первый взгляд — безобидный антивирус. На деле — продуманная шпионская платформа, которая способна проникнуть глубже, чем стандартные вирусы, и действовать долго, оставаясь незамеченной.
Как работает новый бэкдор
Вирус рассчитан исключительно на Android-устройства и адаптирован под российских пользователей. Интерфейс полностью на русском языке, что упрощает доверие со стороны жертвы.
После установки приложение запрашивает доступ практически ко всем функциям устройства:
- геолокация;
- камера и микрофон;
- список звонков и СМС;
- содержимое мессенджеров и браузеров;
- файлы и галерея;
- возможность работать в фоновом режиме.
Этот набор прав позволяет злоумышленникам перехватывать разговоры, вести скрытую видеотрансляцию, красть личные переписки, а также фиксировать каждое нажатие клавиши — от обычных сообщений до паролей от банковских приложений.
По данным специалистов «Доктор Веб», первые образцы вируса были зафиксированы в январе 2025 года. Это значит, что к моменту официального раскрытия он уже мог активно использоваться в атаках на десятки компаний.
Предыстория: вирусы, которые потрясли мир
Хотя Android.Backdoor.916.origin — свежая угроза, мир уже не раз сталкивался с вредоносными программами, которые наносили масштабный ущерб.
- ILOVEYOU (2000) — простой по нынешним меркам вирус, разосланный по электронной почте в виде «письма любви». За несколько дней он заразил миллионы компьютеров, причинив ущерб на сумму более 10 миллиардов долларов.
- Conficker (2008) — червь, который быстро распространился по Windows-системам, объединив миллионы заражённых машин в «ботнет».
- Stuxnet (2010) — вирус, разработанный, по данным СМИ, для атаки на иранские ядерные объекты. Он был способен физически выводить из строя промышленное оборудование.
- WannaCry (2017) — программа-вымогатель, шифровавшая данные и требовавшая выкуп в биткойнах. Парализовала работу больниц, банков и транспортных систем по всему миру.
- Pegasus (обнаружен в 2016) — шпионское ПО, которое могло незаметно перехватывать звонки, сообщения и даже включать камеру без ведома пользователя.
Новый Android-вирус, по сути, близок к последнему типу угроз. Он не просто ворует данные, а превращает смартфон в «карманного шпиона», работающего круглосуточно.
Почему именно сейчас
В последние годы Россия стала одним из приоритетных направлений для кибератак. Причин несколько.
Во-первых, рост санкционного давления и ограничений на импорт технологий привёл к активному переходу бизнеса на отечественные IT-решения, которые не всегда защищены от сложных атак.
Во-вторых, мобилизация цифровой экономики и удалённая работа расширили «площадку» для взломов: корпоративная переписка и конфиденциальные данные всё чаще обрабатываются на личных устройствах сотрудников.
В-третьих, высокий интерес к финансовому сектору. Использование символики Центрального банка в логотипе вируса — не случайно. Это создаёт иллюзию официального сервиса и повышает вероятность установки.
Почему мессенджеры — идеальный канал атаки
В отличие от электронной почты, которая уже давно контролируется корпоративными фильтрами, мессенджеры остаются «серой зоной» кибербезопасности.
Многие компании не отслеживают пересылаемые через них файлы, а сотрудники привычно скачивают APK-документы прямо на телефон. Особенно если их присылает «коллега» или «партнёр» с реальным именем в профиле. Социальная инженерия в таких случаях работает безотказно.
Чем грозит заражение бизнесу
Если Android.Backdoor.916.origin попадёт на устройство топ-менеджера, бухгалтера или IT-специалиста, последствия могут быть критическими:
- кража паролей от корпоративных сервисов и банковских аккаунтов;
- доступ к внутренней переписке и коммерческим тайнам;
- возможность шантажа или дискредитации;
- вмешательство в переговоры и стратегические планы.
Фактически, это цифровой эквивалент того, как если бы злоумышленники поселились в офисе и круглосуточно подслушивали разговоры.
Опыт России в борьбе с киберугрозами
За последние десять лет в стране сформировалась мощная система реагирования на кибератаки. ФСБ, Минцифры, крупные IT-компании и независимые исследователи ведут постоянный мониторинг.
Однако, как признаёт эксперт по кибербезопасности Андрей Лаптев, сложность современных атак в том, что они часто нацелены не на системы, а на людей:
«Сегодня хакеры действуют точечно. Они изучают жертву, подбирают легенду, подделывают знакомые интерфейсы. Даже опытный пользователь может не заметить подвоха. Поэтому ключ к защите — это обучение и дисциплина сотрудников».
Как защититься: советы для бизнеса и частных пользователей
- Не устанавливать APK-файлы из мессенджеров — особенно если они пришли без предварительного обсуждения.
- Проверять подлинность приложения — официальные программы публикуются в Google Play или на проверенных корпоративных порталах.
- Ограничить доступ к устройству — минимизировать права установленных приложений, отключить разрешения, которые не нужны для их работы.
- Использовать мобильный антивирус — желательно от компании с хорошей репутацией, регулярно обновлять базы.
- Внедрять двухфакторную аутентификацию — для защиты аккаунтов от кражи пароля.
- Проводить обучение сотрудников — регулярные тренинги по цифровой гигиене снижают риск атак в разы.
Что ещё можно сделать на уровне государства
Эксперты предлагают развивать систему обязательной сертификации мобильных приложений для бизнеса, а также вводить более жёсткие меры против распространения вредоносных файлов в популярных мессенджерах.
Кроме того, важно стимулировать разработку отечественных решений для корпоративных коммуникаций с встроенной защитой от фишинга и бэкдоров.
Перспективы и риски
Специалисты предполагают, что Android.Backdoor.916.origin может стать лишь первым звеном в цепочке более сложных атак. Если вирус будет модифицирован под работу с банковскими сервисами или системами управления оборудованием, ущерб может выйти далеко за рамки отдельных компаний.
Параллельно существует риск «утечки» этой технологии в даркнет, где она станет доступна менее опытным, но многочисленным киберпреступникам.
Новый Android-вирус — это наглядное напоминание: киберугрозы становятся всё более избирательными и опасными. Они маскируются под полезные сервисы, используют социальную инженерию и современные технологии слежки.
Границы между личной и рабочей цифровой средой сегодня размываются. Поэтому единственная реальная защита — это сочетание технологий и грамотности пользователей. Чем раньше российский бизнес и государство наладят системную оборону от таких атак, тем выше будут шансы остановить их. В итоге «карманные шпионы» не успеют стать нормой.
Этот материал подготовлен без спонсоров и рекламы. Если считаете его важным — вы можете поддержать работу редакции.
Ваша поддержка — это свобода новых публикаций. ➤ Поддержать автора и редакцию