Добавить в корзинуПозвонить
Найти в Дзене
ИМХО

Эволюция цифровых угроз: Android.Backdoor.916.origin ворует корпоративные тайны

В начале 2025 года российские специалисты по кибербезопасности зафиксировали тревожный сигнал. Компания «Доктор Веб» обнаружила новую целевую атаку на представителей отечественного бизнеса. Вредоносная программа Android.Backdoor.916.origin распространяется через мессенджеры, а маскируется под «защитное» приложение GuardCB с логотипом, подозрительно похожим на эмблему Центрального банка РФ. На первый взгляд — безобидный антивирус. На деле — продуманная шпионская платформа, которая способна проникнуть глубже, чем стандартные вирусы, и действовать долго, оставаясь незамеченной. Вирус рассчитан исключительно на Android-устройства и адаптирован под российских пользователей. Интерфейс полностью на русском языке, что упрощает доверие со стороны жертвы. После установки приложение запрашивает доступ практически ко всем функциям устройства: Этот набор прав позволяет злоумышленникам перехватывать разговоры, вести скрытую видеотрансляцию, красть личные переписки, а также фиксировать каждое нажатие
Оглавление

В начале 2025 года российские специалисты по кибербезопасности зафиксировали тревожный сигнал. Компания «Доктор Веб» обнаружила новую целевую атаку на представителей отечественного бизнеса. Вредоносная программа Android.Backdoor.916.origin распространяется через мессенджеры, а маскируется под «защитное» приложение GuardCB с логотипом, подозрительно похожим на эмблему Центрального банка РФ.

На первый взгляд — безобидный антивирус. На деле — продуманная шпионская платформа, которая способна проникнуть глубже, чем стандартные вирусы, и действовать долго, оставаясь незамеченной.

Как работает новый бэкдор

Вирус рассчитан исключительно на Android-устройства и адаптирован под российских пользователей. Интерфейс полностью на русском языке, что упрощает доверие со стороны жертвы.

После установки приложение запрашивает доступ практически ко всем функциям устройства:

  • геолокация;
  • камера и микрофон;
  • список звонков и СМС;
  • содержимое мессенджеров и браузеров;
  • файлы и галерея;
  • возможность работать в фоновом режиме.

Этот набор прав позволяет злоумышленникам перехватывать разговоры, вести скрытую видеотрансляцию, красть личные переписки, а также фиксировать каждое нажатие клавиши — от обычных сообщений до паролей от банковских приложений.

По данным специалистов «Доктор Веб», первые образцы вируса были зафиксированы в январе 2025 года. Это значит, что к моменту официального раскрытия он уже мог активно использоваться в атаках на десятки компаний.

Предыстория: вирусы, которые потрясли мир

Хотя Android.Backdoor.916.origin — свежая угроза, мир уже не раз сталкивался с вредоносными программами, которые наносили масштабный ущерб.

  • ILOVEYOU (2000) — простой по нынешним меркам вирус, разосланный по электронной почте в виде «письма любви». За несколько дней он заразил миллионы компьютеров, причинив ущерб на сумму более 10 миллиардов долларов.
  • Conficker (2008) — червь, который быстро распространился по Windows-системам, объединив миллионы заражённых машин в «ботнет».
  • Stuxnet (2010) — вирус, разработанный, по данным СМИ, для атаки на иранские ядерные объекты. Он был способен физически выводить из строя промышленное оборудование.
  • WannaCry (2017) — программа-вымогатель, шифровавшая данные и требовавшая выкуп в биткойнах. Парализовала работу больниц, банков и транспортных систем по всему миру.
  • Pegasus (обнаружен в 2016) — шпионское ПО, которое могло незаметно перехватывать звонки, сообщения и даже включать камеру без ведома пользователя.

Новый Android-вирус, по сути, близок к последнему типу угроз. Он не просто ворует данные, а превращает смартфон в «карманного шпиона», работающего круглосуточно.

Почему именно сейчас

В последние годы Россия стала одним из приоритетных направлений для кибератак. Причин несколько.

Во-первых, рост санкционного давления и ограничений на импорт технологий привёл к активному переходу бизнеса на отечественные IT-решения, которые не всегда защищены от сложных атак.

Во-вторых, мобилизация цифровой экономики и удалённая работа расширили «площадку» для взломов: корпоративная переписка и конфиденциальные данные всё чаще обрабатываются на личных устройствах сотрудников.

В-третьих, высокий интерес к финансовому сектору. Использование символики Центрального банка в логотипе вируса — не случайно. Это создаёт иллюзию официального сервиса и повышает вероятность установки.

Почему мессенджеры — идеальный канал атаки

В отличие от электронной почты, которая уже давно контролируется корпоративными фильтрами, мессенджеры остаются «серой зоной» кибербезопасности.

Многие компании не отслеживают пересылаемые через них файлы, а сотрудники привычно скачивают APK-документы прямо на телефон. Особенно если их присылает «коллега» или «партнёр» с реальным именем в профиле. Социальная инженерия в таких случаях работает безотказно.

Чем грозит заражение бизнесу

Если Android.Backdoor.916.origin попадёт на устройство топ-менеджера, бухгалтера или IT-специалиста, последствия могут быть критическими:

  • кража паролей от корпоративных сервисов и банковских аккаунтов;
  • доступ к внутренней переписке и коммерческим тайнам;
  • возможность шантажа или дискредитации;
  • вмешательство в переговоры и стратегические планы.

Фактически, это цифровой эквивалент того, как если бы злоумышленники поселились в офисе и круглосуточно подслушивали разговоры.

Опыт России в борьбе с киберугрозами

За последние десять лет в стране сформировалась мощная система реагирования на кибератаки. ФСБ, Минцифры, крупные IT-компании и независимые исследователи ведут постоянный мониторинг.

Однако, как признаёт эксперт по кибербезопасности Андрей Лаптев, сложность современных атак в том, что они часто нацелены не на системы, а на людей:

«Сегодня хакеры действуют точечно. Они изучают жертву, подбирают легенду, подделывают знакомые интерфейсы. Даже опытный пользователь может не заметить подвоха. Поэтому ключ к защите — это обучение и дисциплина сотрудников».

Как защититься: советы для бизнеса и частных пользователей

  1. Не устанавливать APK-файлы из мессенджеров — особенно если они пришли без предварительного обсуждения.
  2. Проверять подлинность приложения — официальные программы публикуются в Google Play или на проверенных корпоративных порталах.
  3. Ограничить доступ к устройству — минимизировать права установленных приложений, отключить разрешения, которые не нужны для их работы.
  4. Использовать мобильный антивирус — желательно от компании с хорошей репутацией, регулярно обновлять базы.
  5. Внедрять двухфакторную аутентификацию — для защиты аккаунтов от кражи пароля.
  6. Проводить обучение сотрудников — регулярные тренинги по цифровой гигиене снижают риск атак в разы.

Что ещё можно сделать на уровне государства

Эксперты предлагают развивать систему обязательной сертификации мобильных приложений для бизнеса, а также вводить более жёсткие меры против распространения вредоносных файлов в популярных мессенджерах.

Кроме того, важно стимулировать разработку отечественных решений для корпоративных коммуникаций с встроенной защитой от фишинга и бэкдоров.

Перспективы и риски

Специалисты предполагают, что Android.Backdoor.916.origin может стать лишь первым звеном в цепочке более сложных атак. Если вирус будет модифицирован под работу с банковскими сервисами или системами управления оборудованием, ущерб может выйти далеко за рамки отдельных компаний.

Параллельно существует риск «утечки» этой технологии в даркнет, где она станет доступна менее опытным, но многочисленным киберпреступникам.

Новый Android-вирус — это наглядное напоминание: киберугрозы становятся всё более избирательными и опасными. Они маскируются под полезные сервисы, используют социальную инженерию и современные технологии слежки.

Границы между личной и рабочей цифровой средой сегодня размываются. Поэтому единственная реальная защита — это сочетание технологий и грамотности пользователей. Чем раньше российский бизнес и государство наладят системную оборону от таких атак, тем выше будут шансы остановить их. В итоге «карманные шпионы» не успеют стать нормой.

Этот материал подготовлен без спонсоров и рекламы. Если считаете его важным — вы можете поддержать работу редакции.

Ваша поддержка — это свобода новых публикаций. ➤ Поддержать автора и редакцию