<?xml version="1.0"?>
<rss version="2.0"><channel><title>Все новости</title><link>https://news.drweb.ru/news/</link><description>Новости компании "Доктор Веб" - Все новости</description><image><url>https://st.drweb.com/static/drweb_logo_ru.gif</url><link>https://news.drweb.ru/news/</link><title>Антивирус Dr.Web</title></image><item><guid>https://news.drweb.ru/show/?i=15144&amp;lng=ru</guid><title>Старт акции «Вместе выгоднее!»</title><link>https://news.drweb.ru/show/?i=15144&amp;lng=ru&amp;c=5</link><pubDate>Thu, 02 Apr 2026 12:59:43 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» объявляет о старте акции «Вместе выгоднее!». Вы можете защитить свои компьютеры и мобильные устройства со скидкой до 10%.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Сегодня злоумышленники атакуют любые устройства: от ноутбуков и смартфонов до устройств умного дома. Фишинговые письма, вредоносный код в поддельных мобильных приложениях, поэтому защита необходима всем гаджетам.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Предложение распространяется на решения Dr.Web Security Space и Dr.Web Security Space для мобильных устройств: вы выбираете удобную комбинацию устройств и подходящий срок действия лицензии.&amp;nbsp;&lt;br&gt;&lt;strong&gt;Например, защита одного ноутбука и двух мобильных устройств на год обойдется всего в 2 315,15 рублей.&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Срок действия акции — до 30 июня 2026 года включительно.&lt;br&gt;&amp;nbsp;&lt;a class="btn" href="https://www.drweb.ru/landing/promo_combo_offer"&gt;Перейти к акции&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15136&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в I квартале 2026 года</title><link>https://news.drweb.ru/show/?i=15136&amp;lng=ru&amp;c=5</link><pubDate>Wed, 01 Apr 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/review_mobile_q1_2026_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;1 апреля 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в I квартале 2026 года продолжилось снижение активности вредоносных программ &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, демонстрирующих надоедливую рекламу. Первые обнаруживались на защищаемых устройствах на 32,70%, а вторые — на 7,09% реже по сравнению с IV кварталом минувшего года. Они уступили лидерство банковским троянам семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, активность которых за последние 3 месяца увеличилась более чем в 2,5 раза. В результате те стали самыми распространенными Android-угрозами. Такие вредоносные приложения перехватывают СМС с кодами подтверждения банковских операций, демонстрируют фишинговые окна, а также могут имитировать внешний вид настоящего банковского ПО для кражи конфиденциальных данных. Пользователи чаще всего сталкивались с троянами подсемейства &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;, куда входят разнообразные вредоносные программы.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Широкое распространение (15,35% от общего числа детектирований) в I квартале получили приложения, в которые при помощи хакерских инструментов для моддинга NP Manager добавлен мусорный код с целью запутывания логики. C осени прошлого года эти инструменты активно используются в троянах семейства &lt;b&gt;Android.Banker.Mamont&lt;/b&gt; для противодействия обнаружению антивирусами, поэтому мы предупреждаем о том, что то или иное приложение было модифицировано. Подобные программы антивирусные продукты Dr.Web детектируют как &lt;a href="https://vms.drweb.ru/search/?q=Tool.Obfuscator.TrashCode&amp;lng=ru"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Другим распространенным потенциально опасным ПО, несмотря на снижение числа детектирований на 31,65%, вновь стали программы, модифицированные при помощи утилиты NP Manager (детектируются Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.NPMod&amp;lng=ru"&gt;&lt;b&gt;Tool.NPMod&lt;/b&gt;&lt;/a&gt;). Данная утилита содержит различные модули для защиты и обфускации кода программ, а также обхода проверки их цифровой подписи после модификации. Киберпреступники используют ее для защиты вредоносного ПО с целью затруднить его обнаружение антивирусами.&lt;/p&gt;

&lt;p&gt;Самыми распространенными нежелательными приложениями стали поддельные антивирусы &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, которые якобы обнаруживают угрозы и для их «лечения» требуют приобрести полную версию. Кроме того, пользователи вновь сталкивались с программами из семейств &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;. Первые якобы позволяют зарабатывать на выполнении различных заданий. Вторые представляют собой ПО, модифицированное через облачный сервис CloudInject. С его помощью в приложения добавляются опасные системные разрешения и обфусцированный код, функциональность которого невозможно проконтролировать.&lt;/p&gt;

&lt;p&gt;Среди рекламного ПО лидерами по числу детектирований стали программы-оптимизаторы &lt;a href="https://vms.drweb.ru/search/?q=Adware.Bastion&amp;lng=ru"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. Они периодически создают уведомления с вводящими в заблуждение сообщениями о якобы нехватке памяти и ошибках системы. Их целью является демонстрация рекламы во время «оптимизации». Другим популярным рекламным ПО были приложения &lt;b&gt;Adware.Opensite.15&lt;/b&gt;, которые злоумышленники выдают за чит-инструменты для получения ресурсов в играх. На самом деле такие программы загружают различные сайты с объявлениями. Распространение вновь получили и программы со встроенными рекламными модулями &lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;В январе компания «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15110" target="_blank"&gt;проинформировала&lt;/a&gt; пользователей об &lt;b&gt;Android.Phantom&lt;/b&gt; — новом семействе троянских приложений-кликеров. Наши вирусные аналитики выявили несколько источников распространения этих вредоносных программ. Среди них — официальный каталог приложений для устройств Xiaomi GetApps, где трояны были внедрены в ряд игр. Кроме того, киберпреступники распространяли кликеры вместе с модами популярных приложений через различные Telegram-каналы, серверы Discord, онлайн-сборники ПО и вредоносные сайты.&lt;/p&gt;

&lt;p&gt;С помощью &lt;b&gt;Android.Phantom&lt;/b&gt; злоумышленники накручивают рекламные клики на веб-сайтах, применяя для этого технологии машинного обучения и WebRTC — технологию передачи потоковых данных (в том числе видео) через браузер. Трояны загружают в невидимом WebView целевые интернет-ресурсы вместе с JavaScript-кодом для симуляции действий пользователя. Взаимодействие с объявлениями происходит в одном из двух режимов. Если на устройстве возможно использование WebRTC, кликеры &lt;b&gt;Android.Phantom&lt;/b&gt; транслируют злоумышленникам виртуальный экран с загруженным сайтом, и те управляют им вручную или с использованием автоматизированной системы.&lt;/p&gt;

&lt;p&gt;Если WebRTC недоступен, применяются автоматизированные сценарии на языке JavaScript, которые используют фреймворк TensorFlowJS. Кликеры скачивают с удаленного сервера необходимую поведенческую модель, а также JavaScript, содержащий сам фреймворк и все необходимые функции для работы модели и взаимодействия с целевыми сайтами.&lt;/p&gt;

&lt;p&gt;В течение I квартала антивирусная лаборатория компании «Доктор Веб» зафиксировала появление новых угроз в каталоге Google Play. Среди них — множество троянских приложений &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, а также вредоносные программы &lt;a href="https://vms.drweb.ru/search/?q=Android.Subscription&amp;lng=ru"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.23&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.Subscription&amp;lng=ru"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.24&lt;/b&gt;. Все они созданы для подписки пользователей на платные услуги.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции I квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Банковские трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; стали самыми распространенными Android-угрозами&lt;/li&gt;
        &lt;li&gt;Злоумышленники стали чаще использовать инструменты для моддинга Android-программ с целью защиты банковских троянов&lt;/li&gt;
        &lt;li&gt;Продолжилось снижение активности рекламных троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Распространение троянских приложений &lt;b&gt;Android.Phantom&lt;/b&gt;, которые используют машинное обучение и видеотрансляции для накрутки кликов на веб-сайтах&lt;/li&gt;
        &lt;li&gt;Обнаружены новые вредоносные приложения в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/01_malware_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/01_malware_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Android.Banker.Mamont.80.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Банковский троян, который перехватывает СМС с одноразовыми кодами от кредитных организаций, содержимое уведомлений, а также собирает другую конфиденциальную информацию. Она включает технические данные о зараженном устройстве, список установленных приложений, информацию о СИМ-карте, телефонных звонках, поступивших и отправленных СМС.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.675.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и, в некоторых случаях, устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Packed.57.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование обфускатора, который в том числе используется для защиты вредоносных приложений (например, некоторых версий банковских троянов &lt;b&gt;Android.SpyMax&lt;/b&gt;).&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Click&amp;lng=ru"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/02_unwanted_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/02_unwanted_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно вывести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими: блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение устройства и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/03_riskware_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/03_riskware_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.Obfuscator.TrashCode&amp;lng=ru"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.Obfuscator.TrashCode&amp;lng=ru"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-программ, в которые при помощи хакерских инструментов для моддинга приложений добавлен мусорный код. Такая модификация выполняется с целью запутывания логики программ. Эта техника часто встречается в банковских троянах и в пиратских версиях ПО.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. Эта утилита содержит модули для обфускации и защиты кода программ, а также обхода проверки их цифровой подписи после модификации. Добавляемая ей обфускация часто используется во вредоносном ПО для затруднения его детектирования и анализа.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/04_adware_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/04_adware_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Bastion&amp;lng=ru"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование программ-оптимизаторов, которые периодически создают уведомления с вводящими в заблуждение сообщениями якобы о нехватке памяти и ошибках системы с целью показывать рекламу во время «оптимизации».&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, этот модуль собирает ряд конфиденциальных данных, а также способен загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Opensite.15&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Приложения, выдаваемые за чит-инструменты для получения ресурсов в играх. На самом деле они созданы для демонстрации рекламы. Эти программы получают с удаленного сервера конфигурацию, в соответствии с которой загружают целевой сайт с объявлениями — баннерами, всплывающими окнами, видеороликами и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Fictus&amp;lng=ru"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений, и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Airpush.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;

&lt;p&gt;В I квартале 2026 года специалисты антивирусной лаборатории «Доктор Веб» выявили в каталоге Google Play очередные вредоносные приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают жертв на платные услуги. Трояны скрывались в ряде утилит для оптимизации работы Android-устройств, а также распространялись под видом мессенджеров, мультимедийного и другого ПО. Суммарно пользователи установили их, по меньшей мере, 370 000 раз.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/05_Android.Joker.2524.jpg" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/05_Android.Joker.2524.1.jpg"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/06_Android.Joker.2511.jpg" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/06_Android.Joker.2511.1.jpg"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры вредоносных программ &lt;b&gt;Android.Joker&lt;/b&gt;, выявленных в Google Play в I квартале 2026 года. &lt;b&gt;Android.Joker.2511&lt;/b&gt; был встроен в мессенджер Private Chat Message, а &lt;b&gt;Android.Joker.2524&lt;/b&gt; — в программу-фотокамеру Magic Camera&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, наши вирусные аналитики обнаружили вредоносные программы &lt;a href="https://vms.drweb.ru/search/?q=Android.Subscription&amp;lng=ru"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.23&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.Subscription&amp;lng=ru"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.24&lt;/b&gt;, также предназначенные для подключения пользователей к платным сервисам. Трояны загружают веб-сайты, на которых при помощи технологии Wap Click активируются платные мобильные подписки. На этих сайтах у пользователей запрашивается номер мобильного телефона, после чего происходит попытка автоматического подключения услуги. Оба вредоносных приложения суммарно были загружены из каталога Google Play свыше 1 500 000 раз.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/07_Android.Subscription.23.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/07_Android.Subscription.23.1.png"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/08_Android.Subscription.24.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_mobile_q1/08_Android.Subscription.24.1.png"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Вредоносные программы &lt;b&gt;Android.Subscription.23&lt;/b&gt; и &lt;b&gt;Android.Subscription.24&lt;/b&gt; распространялись под видом приложений Stream Hive и Prime Link для управления личными финансами, однако их единственной функциональностью была загрузка сайтов для подключения владельцев Android-устройств к платным мобильным сервисам&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202026%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15135&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности в I квартале 2026 года</title><link>https://news.drweb.ru/show/?i=15135&amp;lng=ru&amp;c=5</link><pubDate>Wed, 01 Apr 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/review_common_q1_2026_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;1 апреля 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в I квартале 2026 года общее число обнаруженных угроз снизилось на 6,77% по сравнению с IV кварталом прошлого года. Число уникальных угроз уменьшилось на 11,98%. Чаще всего на защищаемых устройствах обнаруживалось рекламное ПО и рекламные трояны, вредоносные программы-загрузчики, а также бэкдоры.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В почтовом трафике наиболее часто встречались вредоносные скрипты, бэкдоры и различные троянские приложения. Через электронные письма злоумышленники также распространяли фишинговые документы и эксплойты.&lt;/p&gt;

&lt;p&gt;Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; и &lt;b&gt;Trojan.Encoder.41868&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;В I квартале 2026 года интернет-аналитики компании «Доктор Веб» выявили новые фишинговые сайты, включая поддельные ресурсы кредитных организаций и маркетплейсов, а также ряд других нежелательных сайтов.&lt;/p&gt;

&lt;p&gt;В сегменте мобильных устройств наблюдалась возросшая активность банковских троянов. При этом наши вирусные аналитики отметили рост популярности методики защиты вредоносных программ от обнаружения антивирусным ПО, которая заключается в добавлении в них мусорного кода. &lt;/p&gt;

&lt;p&gt;В январе эксперты «Доктор Веб» рассказали о троянах-кликерах &lt;b&gt;Android.Phantom&lt;/b&gt;, которые используют машинное обучение и видеотрансляции для накрутки кликов на веб-сайтах. Кроме того, в течение последних 3 месяцев мы зафиксировали появление очередных вредоносных программ в каталоге Google Play, среди которых были трояны, подписывающие пользователей на платные услуги. &lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции I квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Снизилось число угроз, обнаруженных на защищаемых устройствах&lt;/li&gt;
        &lt;li&gt;Среди детектируемых угроз сократилось число уникальных файлов&lt;/li&gt;
        &lt;li&gt;По сравнению с прошлым периодом наблюдения было зафиксировано меньше запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками&lt;/li&gt;
        &lt;li&gt;Продолжился рост активности банковских троянов для Android-устройств&lt;/li&gt;
        &lt;li&gt;Пользователям угрожали вредоносные программы-кликеры &lt;b&gt;Android.Phantom&lt;/b&gt;, которые используют, в том числе, технологии машинного обучения для накрутки кликов на веб-сайтах&lt;/li&gt;
        &lt;li&gt;В каталоге Google Play были выявлены очередные вредоносные программы&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным сервиса статистики «Доктор Веб»&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/01_stat_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/01_stat_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы I квартала 2026 года&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;Trojan.Siggen31.34463&lt;/dt&gt;
    &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
    &lt;dt&gt;Adware.Downware.20655&lt;/dt&gt;
    &lt;dt&gt;Adware.Downware.20766&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;Trojan.BPlug.4268&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;Adware.Siggen.33379&lt;/dt&gt;
    &lt;dd&gt;Поддельный браузерный блокировщик рекламы Adblock Plus, который устанавливается в систему другими вредоносными приложениями с целью показа рекламы.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Статистика вредоносных программ в почтовом трафике&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/02_mail_traffic_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/02_mail_traffic_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы I квартала 2026 года в почтовом трафике&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;JS.DownLoader.1225&lt;/dt&gt;
    &lt;dd&gt;Эвристическое детектирование для ZIP-архивов, содержащих скрипты JavaScript с подозрительными именами.&lt;/dd&gt;
    &lt;dt&gt;W97M.DownLoader.2938&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;Exploit.CVE-2017-11882.123&lt;/dt&gt;
    &lt;dt&gt;Exploit.CVE-2018-0798.4&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
    &lt;dt&gt;JS.Redirector.514&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, перенаправляющий пользователя на подконтрольную злоумышленникам веб-страницу.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Шифровальщики&lt;/h3&gt;

&lt;p&gt;В I квартале 2026 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, сократилось на 31,51% по сравнению с IV кварталом минувшего года. Снижение произошло на фоне новогодних праздников и связанных с ними продолжительных выходных, в течение которых ряд киберпреступников мог приостановить активность и уйти на каникулы. При этом пользователи, которые все же пострадали от атак троянов-шифровальщиков в этот период, могли не сразу среагировать на произошедшие инциденты.&lt;/p&gt;

&lt;p&gt;Динамика поступления запросов на расшифровку в Службу технической поддержки «Доктор Веб»:&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/03_encoder_requests_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/03_encoder_requests_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные энкодеры I квартала 2026 года&lt;/p&gt;

&lt;ul class="list"&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 15,59% обращений пользователей&lt;/li&gt;
   &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.29750&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 3,23% обращений пользователей&lt;/li&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868 &lt;/b&gt; — 3,23% обращений пользователей&lt;/li&gt;
   &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 1,62% обращений пользователей&lt;/li&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.44383 &lt;/b&gt; — 1,61% обращений пользователей&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;

&lt;p&gt;За минувшие 3 месяца интернет-аналитики компании «Доктор Веб» выявили ряд новых поддельных сайтов маркетплейсов. На них злоумышленники предлагают принять участие в «распродаже» якобы невыкупленных заказов. Мошенническая схема заключается в следующем: «невостребованные» товары из заказов разделены на различные категории (электроника, одежда, обувь, косметика и т. д.) и якобы собираются в соответствующие коробки-сюрпризы. Их содержимое неизвестно и может включать, в том числе, дорогие вещи. При этом такие коробки потенциальным жертвам предлагается купить за относительно невысокую стоимость, что и является главной приманкой.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/04_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/04_market.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт маркетплейса обещает «распродажу невостребованных заказов», которые якобы переполняют склады&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Когда пользователь выбирает одну из коробок, ему предлагается оформить заказ и указать персональные данные, которые могут включать имя и фамилию, номер мобильного телефона и адрес электронной почты. Затем он перенаправляется на страницу оплаты через СБП. В итоге жертва лишается денег и передает мошенникам конфиденциальные сведения.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/05_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/05_market.2.png"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/06_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/06_market.1.png"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;После оформления «заказа» жертве предлагается оплатить его через Систему быстрых платежей&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Наши эксперты также выявили множество сайтов сервисов, предлагающих различные финансовые услуги, например — возможность оперативного получения микрозайма, кредита или прохождения процедуры банкротства. Такие сервисы сами не предоставляют эти услуги, как того ожидают пользователи, и являются лишь посредниками между клиентами и финансовыми организациями. Они на платной основе дают доступ к подборке потенциально подходящих вариантов, в то время как агрегация подобных финансовых предложений доступна в бесплатных источниках. Более того, эти сервисы не гарантируют успешный результат при подаче заявки. В то же время, оплата доступа является не единовременной и представляет собой платную подписку с периодическим списанием денег.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/07_finance.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/07_finance.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из веб-сайтов, где доступ к сервису по подбору финансовых предложений является платным и оформляется в виде подписки&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В некоторых случаях подобные ресурсы могут вводить пользователей в заблуждение, предлагая одну услугу, например — трудоустройство, но фактически предоставлять по подписке доступ к тем же финансовым предложениям по получению кредитов, микрозаймов и т. д.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/08_job.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/08_job.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Веб-сайт обещает помощь в поиске работы, но после оплаты доступа к сервису вместо списка вакансий может предоставить финансовые предложения от партнеров на получение кредита, микрозайма и т. п.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Среди выявленных в I квартале фишинговых сайтов встречались поддельные интернет-ресурсы благотворительного спортивного забега «Зеленый марафон». На них посетителям предлагается зарегистрироваться для участия в марафоне, однако эти сайты не имеют отношения к мероприятию и созданы для сбора конфиденциальных данных пользователей.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/09_maraphon.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/09_maraphon.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из поддельных сайтов забега «Зеленый марафон»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Интернет-аналитики «Доктор Веб» также выявили очередные поддельные сайты инвестиционных сервисов, якобы имеющих отношение к различным кредитным организациям. Среди них были сайты, ориентированные на аудиторию из России, Казахстана и других стран. Мошенники обещают потенциальным жертвам высокую прибыль и для «доступа» к псевдоинвестиционным платформам просят пройти короткий опрос и зарегистрировать учетную запись, указав персональную информацию.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/10_phishing_bank.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/10_phishing_bank.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример фишингового сайта, который злоумышленники выдают за официальный ресурс инвестиционного сервиса одного из российских банков&lt;/em&gt;&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/11_phishing_bank.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/april/review_common_q1/11_phishing_bank.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример фишингового сайта, который злоумышленники выдают за официальный ресурс инвестиционного сервиса одной из кредитных организаций Казахстана&lt;/em&gt;&lt;/p&gt;

&lt;div class="notrecommend"&gt;
    &lt;a href="https://antifraud.drweb.ru/dangerous_urls/"&gt;Узнайте больше о нерекомендуемых антивирусом Dr.Web сайтах&lt;/a&gt;
&lt;/div&gt;

&lt;h3&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в I квартале 2026 года продолжился рост активности банковских троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, который наблюдался в IV квартале минувшего года. Наиболее распространенными среди них стали представители подсемейства &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;. В то же время вновь сократилось число детектирований рекламных троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Среди выявленного потенциально опасного ПО лидировали программы, в которые при помощи инструментов для моддинга внедрен мусорный код (детектируются как &lt;a href="https://vms.drweb.ru/search/?q=Tool.Obfuscator.TrashCode&amp;lng=ru"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;). Такая методика в настоящее время активно применяется для защиты банковских троянов от обнаружения антивирусами. Кроме того, по-прежнему распространенными были приложения, модифицированные при помощи утилиты NP Manager (детектируются как &lt;a href="https://vms.drweb.ru/search/?q=Tool.NPMod&amp;lng=ru"&gt;&lt;b&gt;Tool.NPMod&lt;/b&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Наиболее часто детектируемым нежелательным ПО стали поддельные антивирусы &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, которые для «лечения» якобы выявленных угроз требуют приобрести полную версию. Самым активным рекламным ПО в I квартале оказались программы &lt;a href="https://vms.drweb.ru/search/?q=Adware.Bastion&amp;lng=ru"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; и &lt;b&gt;Adware.Opensite.15&lt;/b&gt;. Первые представляют собой приложения-оптимизаторы, которые создают уведомления с сообщениями о якобы нехватке памяти и ошибках системы, чтобы показывать рекламу во время «оптимизации». Вторые являются поддельными чит-программами для получения различных ресурсов в играх, но в действительности лишь загружают веб-сайты с рекламой.&lt;/p&gt;

&lt;p&gt;В январе 2026 года наша антивирусная лаборатория &lt;a href="https://news.drweb.ru/show/?i=15110" target="_blank"&gt;предупредила&lt;/a&gt; о троянах-кликерах &lt;b&gt;Android.Phantom&lt;/b&gt;. Эти вредоносные приложения используют машинное обучение и видеотрансляции для накрутки кликов на веб-сайтах. Киберпреступники распространяли их сразу несколькими способами: через каталог GetApps для устройств Xiaomi, Telegram-каналы, серверы Discord, сторонние сборники ПО и через вредоносные сайты.&lt;/p&gt;

&lt;p&gt;В течение минувших 3 месяцев вирусные аналитики «Доктор Веб» выявили в каталоге Google Play новые угрозы, среди которых были троянские приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.Subscription&amp;lng=ru"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;, предназначенные для подписки пользователей на платные услуги.&lt;/p&gt;

&lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в I квартале&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;Банковские трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; стали самыми распространенными угрозами для Android-устройств&lt;/li&gt;
    &lt;li&gt;Киберпреступники чаще использовали утилиты для моддинга Android-приложений, чтобы защитить банковские трояны от обнаружения антивирусами&lt;/li&gt;
    &lt;li&gt;Продолжилась тенденция к снижению активности рекламных троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Пользователям угрожали трояны &lt;b&gt;Android.Phantom&lt;/b&gt;, использующие машинное обучение и видеотрансляции для накрутки кликов на веб-сайтах&lt;/li&gt;
    &lt;li&gt;В каталоге Google Play вновь распространялись вредоносные приложения&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в I квартале 2026 года читайте в &lt;a href="https://news.drweb.ru/show/review/?i=15136" target="_blank"&gt;нашем обзоре&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15137&amp;lng=ru</guid><title>Dr.Web по подписке: новые цены</title><link>https://news.drweb.ru/show/?i=15137&amp;lng=ru&amp;c=5</link><pubDate>Wed, 25 Mar 2026 14:36:26 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» сообщает, что с 1 апреля 2026 года изменяются цены на решения Dr.Web по подписке.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Ниже представлены актуальные цены: чем больше устройств защищает пользователь, тем ниже стоимость использования подписки для одного устройства.&lt;/p&gt;&lt;figure class="table"&gt;&lt;table class="docData;DOCY;v5;41366;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" style="background-color:hsl(90, 75%, 60%);border:0.25pt solid #000000;margin-left:5.4pt;mso-border-insideh:0.25pt solid #000000;mso-border-insidev:0.25pt solid #000000;mso-padding-alt:0pt 0pt 0pt 0pt;" cellspacing="0" border="0" cellpadding="0"&gt;&lt;tbody&gt;&lt;tr style="height:34.3pt;"&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Dr.Web Персональный&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Цена за 1 устройство,&lt;/span&gt;&lt;/span&gt;&lt;br&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;руб./день&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Итоговая цена за общее количество устройств,&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;руб./день&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.7499999999999999pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1&amp;nbsp;устройство&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.7499999999999999pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;5,20&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.7499999999999999pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;5,20&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2 устройства&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2,70&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;5,40&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;3 устройства&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1,80&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;5,40&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;4 устройства&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1,40&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;5,60&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;5 устройств&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1,20&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;6,00&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/figure&gt;&lt;figure class="table"&gt;&lt;table style="border:0.25pt solid #000000;margin-left:5.4pt;mso-border-insideh:0.25pt solid #000000;mso-border-insidev:0.25pt solid #000000;mso-padding-alt:0pt 0pt 0pt 0pt;" cellspacing="0" border="0" cellpadding="0"&gt;&lt;tbody&gt;&lt;tr style="height:32.65pt;"&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Dr.Web Мобильный&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Цена за 1 устройство,&lt;/span&gt;&lt;/span&gt;&lt;br&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;руб./день&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Итоговая цена за общее количество устройств,&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;руб./день&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.7499999999999999pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1&amp;nbsp;устройство&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.7499999999999999pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2,10&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.7499999999999999pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2,10&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2 устройства&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1,10&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2,20&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;3 устройства&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;0,70&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2,10&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;4 устройства&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;0,60&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2,40&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;5 устройств&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;0,50&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2,50&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/figure&gt;&lt;figure class="table"&gt;&lt;table style="border:0.25pt solid #000000;margin-left:5.4pt;mso-border-insideh:0.25pt solid #000000;mso-border-insidev:0.25pt solid #000000;mso-padding-alt:0pt 0pt 0pt 0pt;" cellspacing="0" border="0" cellpadding="0"&gt;&lt;tbody&gt;&lt;tr style="height:33.2pt;"&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Dr.Web Расширенный&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Цена за 1 пару устройств*,&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;руб./день&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#bdc0bf;border-bottom-width:0.7499999999999999pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;Итоговая цена за общее количество устройств,&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;руб./день&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.7499999999999999pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1&amp;nbsp;пара устройств&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.7499999999999999pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;6,90&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.25pt;border-top-width:0.7499999999999999pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;6,90&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2 пары устройств&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;3,60&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;7,20&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;3 пары устройств&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;2,50&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;7,50&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;4 пары устройств&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1,90&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#f5f5f5;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;7,60&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr style="height:14.75pt;"&gt;&lt;td style="background-color:#dcdcdc;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.25pt;border-right-width:0.7499999999999999pt;border-top-width:0.25pt;padding:4pt;width:143.3pt;" width="191"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;5 пар устройств&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-bottom-width:0.25pt;border-color:#000000;border-left-width:0.7499999999999999pt;border-right-width:0.25pt;border-top-width:0.25pt;padding:4pt;width:134.65pt;" width="180"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;1,60&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style="background-color:#ffffff;border-color:#000000;border-width:0.25pt;padding:4pt;width:184.29999999999998pt;" width="246"&gt;&lt;p style="border-style:none;line-height:normal;margin-bottom:0pt;margin-left:7.1000000000000005pt;margin-top:0pt;mso-border-between:none;mso-border-bottom-alt:none;mso-border-left-alt:none;mso-border-right-alt:none;mso-border-top-alt:none;text-align:center;"&gt;&lt;span style="color:#000000;font-family:'Times New Roman';"&gt;&lt;span style="mso-style-textfill-fill-color:#000000;"&gt;8,00&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/figure&gt;&lt;p&gt;&lt;span style="font-size:14px;"&gt;&lt;i&gt;* Одна пара устройств — это 1 персональный компьютер и 1 мобильное устройство. &amp;nbsp; &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="https://support.drweb.ru/"&gt;Служба поддержки продаж&lt;/a&gt; всегда готова ответить на ваши вопросы.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15134&amp;lng=ru</guid><title>Решение для защиты персональных компьютеров Dr.Web получило награду SKD AWARDS</title><link>https://news.drweb.ru/show/?i=15134&amp;lng=ru&amp;c=5</link><pubDate>Tue, 24 Mar 2026 14:00:00 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Решение для защиты персональных компьютеров &lt;a href="https://products.drweb.ru/win/security_space?os=windows32#ss_demo"&gt;Dr.Web Security Space&lt;/a&gt; в очередной раз было отмечено отраслевой премией SKD AWARDS. Dr.Web Security Space был признан лучшим в категории «Антивирусы для ПК».&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Для «Доктор Веб» это уже третья подобная награда подряд. В &lt;a href="https://news.drweb.ru/show/?i=14677&amp;amp;lng=ru"&gt;2023&lt;/a&gt; году Dr.Web Security Space 12.0 для Windows выиграл в категории «Безопасность персональных компьютеров», в &lt;a href="https://news.drweb.ru/show/?i=14800"&gt;2024&lt;/a&gt; антивирусное решение для персональных компьютеров вновь было признано лучшим, а Dr.Web Mobile Engine SDK победил в категории «Антивирусные движки».&amp;nbsp;&lt;/p&gt;&lt;p&gt;SKD AWARDS — это ежегодная премия, проводимая SKD Labs, всемирно известной независимой лабораторией тестирования и сертификации в области информационной безопасности. Неофициально эту премию называют «Оскар для продуктов кибербезопасности» и рассматривают в качестве одного из важных показателей при оценке эффективности специализированных продуктов.&amp;nbsp;&lt;/p&gt;&lt;p&gt;В рамках премии, продукты проходят серию тестов, в ходе которых оцениваются их функциональность, производительность, технические инновации, поведение в реальных сценариях, способность обнаружения угроз и реагирование на них.&amp;nbsp;&lt;/p&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/f2_admin/drweb-ss.jpg" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/drweb-ss.jpg" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15120&amp;lng=ru</guid><title>«У вас произошла утечка персональных данных!». Анатомия мошеннического звонка</title><link>https://news.drweb.ru/show/?i=15120&amp;lng=ru&amp;c=5</link><pubDate>Mon, 09 Feb 2026 11:35:33 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Телефонное мошенничество остается насущной проблемой нашего общества, несмотря на постоянное противодействие со стороны государства, банков и операторов связи. Никто не застрахован от обмана: в ловушку преступников может попасть как ребенок или пенсионер, так и искушенный взрослый.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Чтобы детально разобрать мошенническую схему и предостеречь других потенциальных жертв, сотрудница «Доктор Веб» «прошла» весь путь от первого звонка до финальной попытки выманить деньги. Это была сложносоставная комбинация с применением различных методов социальной инженерии.&lt;/p&gt;&lt;h2&gt;Этап 1. Давление авторитетом&lt;/h2&gt;&lt;p&gt;Мошенники атаковали коллектив компании «Доктор Веб» еще с декабря 2024 года. Они выходили на разных сотрудников с одним и тем же заходом: произошла утечка конфиденциальных данных, началось расследование, с вами свяжется куратор из ФСБ. Коммуникация всегда велась якобы от лица генерального директора или другого представителя руководящего звена компании. Поскольку данный подход не привел к желаемым результатам, преступники сменили тактику и сфокусировались на пожилых сотрудниках.&lt;/p&gt;&lt;p&gt;Пенсионеры — наиболее привлекательная для мошенников группа населения. Они более доверчивы, меньше разбираются в современных технологиях и имеют сформировавшееся уважение к представителям власти. Кроме того, пенсионеры уже не работают в компании (по крайней мере, именно так считают мошенники), поэтому хуже разбираются в том, кто текущий руководитель, как он разговаривает, что у него за характер.&lt;/p&gt;&lt;p&gt;Утром на телефон нашей сотрудницы, для краткости назовем ее N, поступил звонок через Телеграм. Звонящий представился генеральным директором «Доктор Веб», что подтверждалось его реальными фото и именем/фамилией. Но его аккаунт был создан менее суток назад, номер телефона скрыт, а голос и манера общения резко отличались от привычных. Злоумышленник ввел N в контекст произошедшей ситуации. Якобы произошла утечка персональных данных внутри компании. Для расследования инцидента создана специальная комиссия. Составлен список лиц, которые обязаны дать показания о случившемся. N также внесена в этот перечень, поэтому в течение дня ей позвонит сотрудник ФСБ. Планируемые каналы связи: мессенджер MAX или Телеграм. Если не получится связаться с N через них, поступит обычный звонок на мобильный номер. И поскольку скомпрометированы в том числе личные данные самой N, ей следует с полной серьезностью отнестись к разговору.&lt;/p&gt;&lt;p&gt;Примечателен факт, что мошенники всегда действуют под маской вышестоящего руководителя, пытаясь задавить авторитетом. Но зачастую это прикрытие и выдает их: они не знают внутренних взаимоотношений, корпоративной культуры, порядка принятия решений внутри компании, что раскрывает их ложь. Поэтому и стали атаковать пенсионеров!&lt;/p&gt;&lt;p&gt;Самым примечательным моментом данного этапа стало использование мессенджеров. Сотрудники правоохранительных органов всегда звонят напрямую на телефонный номер. Звонки через Телеграм или MAX — это коммуникация через интернет, что не предусмотрено для силовых ведомств.&lt;/p&gt;&lt;h2&gt;Этап 2. Демонстрация легитимности&lt;/h2&gt;&lt;p&gt;Далее в игру вступает «представитель ФСБ» — майор, старший следователь по особо важным делам. Он звонит N через Телеграм, но разговор не получается из-за отсутствия соединения. Лжемайор присылает сообщение, в котором представляется и прикрепляет фото своего удостоверения.&lt;/p&gt;&lt;p&gt;Подобные фотографии рассчитаны на доверчивых и невнимательных людей или тех, кто никогда не имел взаимоотношений с силовыми ведомствами:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;фотография удостоверения на столе ничего не доказывает — мы не видим лица автора съемки, оно может не совпадать с фото в документе,&lt;/li&gt;&lt;li&gt;удостоверение предъявляют только при личном контакте, а не посылают через интернет,&lt;/li&gt;&lt;li&gt;сотрудники «Доктор Веб» за несколько минут нашли в открытом доступе шаблоны подобных документов, куда с помощью ИИ можно вставить любое ФИО и фото. Получившиеся изображения неотличимы от подлинных фотографий.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Поскольку дозвониться через Телеграм не получилось, лжемайор предлагает продолжить общение в национальном мессенджере МАХ, который позиционируется как безопасный. Вот только он не может найти N в мессенджере и предлагает ей самой прислать приглашение для запуска чата. Но даже после этого у мошенника не получается дозвониться, так как у N стоит ограничение — звонки только от абонентов из списка контактов. Поэтому он предлагает N самостоятельно позвонить в чате. Эти манипуляции необходимы для создания иллюзии достоверности и укрепления атмосферы доверия, ведь слишком быстрый и простой контакт может навести на подозрения. В итоге связь была установлена и разговор продолжился в течение часа.&lt;/p&gt;&lt;p&gt;Этот небольшой, но важный эпизод показывает, что введенные не так давно ограничения средств связи не работают так, как было задумано. Злоумышленники используют социальную инженерию, чтобы заставить жертв звонить им самостоятельно — без разницы где. Не стоит вопрос безопасности и защищенности MAX или Телеграм, поскольку тот или другой мессенджер выступают просто в роли инструмента связи. Статистика утверждает, что количество мошеннических звонков снизилось — но взамен выросло их качество. Преступники перестали практиковать массовые обзвоны и сосредоточились на точечных операциях.&lt;/p&gt;&lt;p&gt;Мы не будем подробно пересказывать все перипетии беседы, остановимся на нескольких моментах, важных для понимания техники обмана. Прежде всего лжемайор пытался убедить N в подлинности своей личности. Он предложил зайти на официальный сайт Федеральной службы безопасности, перейти в раздел «Справочная информация», затем выбрать конкретный округ Москвы, посмотреть контактный номер подразделения и своими глазами убедиться, что контакт в Телеграме совпадает. Цифры действительно были те же, вот только в профиле контакта этот телефонный номер указан в строке «Имя». А в самом мессенджере MAX контакт мошенника зарегистрирован со скрытым номером.&lt;/p&gt;&lt;h2&gt;Этап 3. Эскалация и прессинг&lt;/h2&gt;&lt;p&gt;Лжемайор настаивал и даже требовал соблюдения строгой конфиденциальности во время беседы и после нее. Он несколько раз заострил внимание, что собеседница должна находиться в комнате одна и никто не имеет права помешать разговору — даже члены семьи. Для большего эффекта были названы имена домочадцев N. Далее по ходу разговора притворяющийся майором несколько раз переспрашивал, одна ли N в комнате, и подчеркивал необходимость соблюдения строжайшей секретности.&lt;/p&gt;&lt;p&gt;По мере развития беседы раскручивалась мошенническая легенда, параллельно с усилением напряжения. Злоумышленник подтвердил слова первого звонившего о том, что произошла утечка персональных данных и силовое ведомство подозревает кого-то из руководителей компании или HR-специалистов. Росфинмониторингом была пресечена попытка крупного денежного перевода от лица N на нужды ВСУ. Приведем небольшой отрывок, чтобы продемонстрировать отработку возражений:&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&lt;strong&gt;N: &lt;/strong&gt;Простите, но тут какая-то ошибка. Я не держу такие большие суммы на счетах, поэтому их просто физически невозможно перевести куда-либо.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Лжемайор: &lt;/strong&gt;Попытка перевода могла быть совершена и с кредитного счета, не обязательно депозит.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;N: &lt;/strong&gt;Возможно, но я специально для таких случаев оформила самозапрет на оформление кредитов.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Лжемайор: &lt;/strong&gt;К сожалению, самозапрет на дает 100% гарантии. Некоторые нечистоплотные сотрудники коммерческих банков могут игнорировать предписания ради собственной выгоды. Учтите, если мы зафиксируем очередную попытку перевода, вы будете главной подозреваемой. Придется возбуждать дело и разбираться.&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;Наша сотрудница была готова к подобному повороту событий, но, как правило, такого рода обвинения производят ошеломляющий эффект. Речь идет не о рядовой краже — об измене Родине. Для людей пожилого возраста это чудовищное преступление. После таких слов сложно сохранить присутствие духа, рассуждать логично, сосредоточиться на несостыковках. Ситуацию усугубляет осознание того, что жертве предъявляют обвинения, которые практически невозможно опровергнуть: кто-то где-то на стороне воспользовался персональными данными, но главный подозреваемый — вы!&lt;/p&gt;&lt;p&gt;Для усиления психологического давления, лжемайор присылал изображения разных документов: письмо из Росфинмониторинга в ФСБ с просьбой об инициировании расследования и повестка о вызове в качестве подозреваемого. Наши юристы внимательно изучили их и выделили детали, указывающие на фальшивое происхождение. Мы приводим только некоторые из них, так как детальный публичный разбор ошибок в фальшивых документах потенциально вооружает преступников:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;повестки не направляются через мессенджеры, об этом неоднократно заявляли представители правоохранительных органов;&lt;/li&gt;&lt;li&gt;текст повестки краток и не содержит разъясняющих и угрожающих формулировок;&lt;/li&gt;&lt;li&gt;согласно ст. 188 УПК РФ «Порядок вызова на допрос» повесткой на допрос может быть вызван только свидетель или потерпевший. Подозреваемого задерживают, согласно ст. 92 УПК РФ «Порядок задержания подозреваемого». Такой документ, как «Повестка о вызове подозреваемого на допрос» не может существовать согласно юридическим нормам.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Люди не в состоянии обращать внимание на подобные нюансы, оказавшись под давлением. &lt;/p&gt;&lt;h2&gt;Этап 4. Кульминация комбинации&lt;/h2&gt;&lt;p&gt;Переходим к главному пункту мошенничества, ради которого затевалась комбинация. Лжемайор перечислил N банки, где находятся ее счета: Сбер, Альфа, Озон и ОТП-банк. Последний — некая венгерская кредитная организация, через которую будто бы совершаются переводы на Украину. Заботливый лжемайор высказал пожелание предотвратить возможное преступление и защитить N от карающей длани Фемиды. Для этого он передаст заявку в ЦБ, откуда с потенциальной жертвой свяжется сотрудник и поможет «все правильно сделать» (предположительно, перевести деньги на безопасный счет).&lt;/p&gt;&lt;p&gt;К этому моменту N уже определила основные черты схемы и решила прервать общение. Но злоумышленник не хотел отпускать добычу. Прикрываясь статьей 205.6 УК РФ «Несообщение о преступлении», он заявил, что ему бы очень не хотелось, чтобы N потом пыталась связаться с ним, обрывая его телефон с просьбой помочь. Но поскольку N отказалась от сотрудничества, лжемайор уведомил, что вынужден обратиться к регулятору для блокировки счетов и наложения ареста на имущество, в том числе ближайших родственников, а далее прислать повестку. На этом общение с лжемайором завершилось.&lt;/p&gt;&lt;h2&gt;Этап 5. Провоцирование повторного контакта&lt;/h2&gt;&lt;p&gt;Поскольку мошенники не добились своей главной цели, они попытались спровоцировать N саму связаться с ними. Буквально через несколько минут героине позвонили из Сбера и попросили подтвердить подачу заявки на блокировку карты. После отрицательного ответа карта заблокирована не была.&lt;/p&gt;&lt;p&gt;В свою очередь, Альфа-банк прислал несколько СМС о блокировке каждой из карт. Для решения проблемы N пришлось позвонить на горячую линию и сделать запрос об отмене. Как оказалось, одна из соучастниц мошенничества ранее также позвонила на горячую линию и представилась N. Назвав полностью ФИО, а также дату рождения, преступница попросила заблокировать карты. Для сотрудника банка этих данных оказалось достаточно.&lt;/p&gt;&lt;h2&gt;Выводы&lt;/h2&gt;&lt;p&gt;Инцидент не стал удачным для мошенников благодаря&amp;nbsp;принятым предупредительным мерам в «Доктор Веб». Атаки активно происходили в течение всего 2025 года, поэтому все сотрудники компании были неоднократно проинструктированы и имели четкие внутренние регламенты, как действовать в подобных случаях.&lt;/p&gt;&lt;p&gt;Сотрудница N, будучи опытным и высококвалифицированным специалистом, провела диалог с мошенниками не спонтанно, а осознанно и хладнокровно, следуя внутренним инструкциям. Именно они не позволили эмоциям взять верх над логикой и вниманием к деталям. Контакт помог собрать ценную информацию&amp;nbsp;без какого-либо риска или ущерба, превратив потенциальную угрозу в детальный разбор мошеннической схемы.&lt;/p&gt;&lt;p&gt;Таким образом, устойчивость к мошенничеству строится на:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;четких корпоративных правилах, дающих сотрудникам однозначный алгоритм действий,&lt;/li&gt;&lt;li&gt;постоянном обучении и регулярном повышении осведомленности, превращающих каждого сотрудника в осознанного участника системы безопасности.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Именно подобный комплексный и системный подход, в отличие от технических блокировок, создает настоящий щит, способный противостоять социальной инженерии, и вселяет в сотрудников уверенность в своей правоте. Мы хотим обратить особое внимание руководителей организаций, что именно от их активной роли зависит, насколько весь коллектив будет готов к подобным атакам и манипуляциям.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15119&amp;lng=ru</guid><title>Прекращена продажа решений Dr.Web по подписке через ПАО «Ростелеком»</title><link>https://news.drweb.ru/show/?i=15119&amp;lng=ru&amp;c=5</link><pubDate>Fri, 06 Feb 2026 17:21:38 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» информирует, что с 6 февраля 2026 года прекращена продажа новых лицензий и продление действующих подписок через ПАО «Ростелеком».&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Что необходимо знать пользователям:&lt;/strong&gt;&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;Ваши устройства все еще под защитой Dr.Web. Антивирус полноценно функционирует до последнего дня действия лицензии. Мы гарантируем бесперебойную работу, полную техническую поддержку, своевременное обновление антивирусных баз и всех компонентов программы.&lt;/li&gt;&lt;li&gt;Для продолжения защиты вам необходимо приобрести новую лицензию в нашем официальном интернет-магазине после окончания срока действия вашей текущей лицензии от ПАО «Ростелеком».&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Чтобы сделать переход на прямое обслуживание «Доктор Веб» плавным, простым и выгодным, мы подготовили специальное предложение для абонентов ПАО «Ростелеком»: дополнительные 30 дней защиты в подарок.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Чтобы им воспользоваться, нужно сделать следующее:&lt;/strong&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;После окончания действия лицензии удалите текущую версию антивируса Dr.Web, установленную через ПАО «Ростелеком».&lt;/li&gt;&lt;li&gt;Оформите новую подписку&lt;a href="https://www.drweb.ru/saas/tariffs/2home/"&gt; на официальном сайте «Доктор Веб»&lt;/a&gt;, используя промокод АНТИВИРУС. Он дает право при покупке подписки Dr.Web Персональный, Мобильный или Расширенный на 30 дней на любое количество устройств получить дополнительно еще 30 дней в подарок. Таким образом, вы заплатите за 30 дней, а подписка продлится 60.&lt;/li&gt;&lt;li&gt;Скачайте дистрибутив с нашего сайта и установите его.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Получить дополнительную информацию о предложении или задать вопросы о переходе можно специалистам Службы поддержки продаж «Доктор Веб».&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15117&amp;lng=ru</guid><title>Получены сертификаты соответствия ФСБ России на продукты Dr.Web Desktop Security Suite, Dr.Web Server Security Suite и Dr.Web Enterprise Security Suite</title><link>https://news.drweb.ru/show/?i=15117&amp;lng=ru&amp;c=5</link><pubDate>Mon, 02 Feb 2026 13:19:07 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» сообщает, что получены новые сертификаты соответствия ФСБ России на программные продукты Dr.Web Desktop Security Suite, Dr.Web Server Security Suite и Dr.Web Enterprise Security Suite.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Рекомендуем пользователям обновить свое ПО до новой сертифицированной версии.&lt;/p&gt;&lt;h3&gt;&lt;strong&gt;Подробнее о продуктах&lt;/strong&gt;&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Desktop Security Suite для ОС Windows:&lt;/strong&gt;&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;версия 12.0.8,&lt;/li&gt;&lt;li&gt;&lt;a href="https://company.drweb.ru/licenses_and_certificates/fsb/"&gt;сертификат соответствия № СФ/СЗИ-0844&lt;/a&gt;,&lt;/li&gt;&lt;li&gt;срок действия: 05.12.2025 — 31.10.2030,&lt;/li&gt;&lt;li&gt;средство антивирусной защиты Классов В2 и Г2 в соответствии с документом «Требования к программным антивирусным средствам, используемым в средствах вычислительной техники, эксплуатируемых в органах федеральной службы безопасности»,&lt;/li&gt;&lt;li&gt;продукт предназначен для защиты информации в информационных системах, в том числе в государственных информационных системах, в которых обрабатывается информация как конфиденциального характера, так и содержащая совершенно секретные сведения.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Server Security Suite для ОС Windows:&lt;/strong&gt;&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;версия 12.0.8,&lt;/li&gt;&lt;li&gt;&lt;a href="https://company.drweb.ru/licenses_and_certificates/fsb/"&gt;сертификат соответствия № СФ/СЗИ-0843&lt;/a&gt;,&lt;/li&gt;&lt;li&gt;срок действия: 05.12.2025 — 31.10.2030,&lt;/li&gt;&lt;li&gt;средство антивирусной защиты Класса Б2 в соответствии с документом «Требования к программным антивирусным средствам, используемым в средствах вычислительной техники, эксплуатируемых в органах федеральной службы безопасности»,&lt;/li&gt;&lt;li&gt;продукт предназначен для защиты информации в информационных системах, в том числе в государственных информационных системах, в которых обрабатывается информация как конфиденциального характера, так и содержащая совершенно секретные сведения.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Enterprise Security Suite:&lt;/strong&gt;&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;версия 13,&lt;/li&gt;&lt;li&gt;&lt;a href="https://company.drweb.ru/licenses_and_certificates/fsb/"&gt;сертификат соответствия № СФ/СЗИ-0873&lt;/a&gt;,&lt;/li&gt;&lt;li&gt;срок действия: 29.01.2026 — 29.01.2031,&lt;/li&gt;&lt;li&gt;средство антивирусной защиты Классов А2, Б2, В2 и Г2 в соответствии с документом «Требования к программным антивирусным средствам, используемым в средствах вычислительной техники, эксплуатируемых в органах федеральной службы безопасности»,&lt;/li&gt;&lt;li&gt;продукт применяется для защиты информации в информационных системах, в том числе в государственных информационных системах, в которых обрабатывается информация как конфиденциального характера, так и содержащая совершенно секретные сведения,&lt;/li&gt;&lt;li&gt;решение предназначено для организации и управления единой и надежной комплексной антивирусной защитой внутренней сети компании, включая мобильные устройства.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Напоминаем, что поставки лицензий на сертифицированные продукты Dr.Web сопровождаются полным комплектом сертификационных материалов.&lt;/p&gt;&lt;p&gt;По вопросам обновления ПО или приобретения продуктов Dr.Web обращайтесь к партнерам или к специалистам &lt;a href="https://support.drweb.ru/"&gt;Службы поддержки продаж «Доктор Веб»&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15114&amp;lng=ru</guid><title>Акция для бизнеса и государственных учреждений: переход на Dr.Web со скидкой 50%</title><link>https://news.drweb.ru/show/?i=15114&amp;lng=ru&amp;c=5</link><pubDate>Fri, 30 Jan 2026 11:50:53 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;С 1 февраля 2026 года компания «Доктор Веб» запускает акцию для бизнеса и государственных учреждений — скидка 50% при переходе на решения Dr.Web с антивирусов других производителей.&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Акция действует д&lt;strong&gt;о 31 декабря 2026 года включительно&lt;/strong&gt; и распространяется на продукты Dr.Web для бизнеса и госучреждений:&amp;nbsp;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Dr.Web Desktop Security Suite — защита рабочих станций,&lt;/li&gt;&lt;li&gt;Dr.Web Server Security Suite — защита серверов,&lt;/li&gt;&lt;li&gt;Dr.Web Mobile Security Suite — защита мобильных устройств и планшетов,&lt;/li&gt;&lt;li&gt;Dr.Web Mail Security Suite — проверка почтового трафика,&lt;/li&gt;&lt;li&gt;Dr.Web Gateway Security Suite — проверка интернет-трафика,&lt;/li&gt;&lt;li&gt;Dr.Web ATM Shield — защита встроенных устройств,&lt;/li&gt;&lt;li&gt;Комплект для малого бизнеса — оптимальное решение для малого бизнеса.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Предложение адресовано организациям, которые:&lt;/strong&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;strong&gt;Планируют переход на ПО Dr.Web&lt;/strong&gt;&lt;br&gt;Ранее не использовали продукты Dr.Web для бизнеса и госучреждений, но планируют переход с решений других вендоров.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Ранее использовали ПО Dr.Web&lt;/strong&gt;&lt;br&gt;Использовали решения Dr.Web в прошлом, но не приобретали лицензии со скидкой по программе миграции «Переходи на зеленый» на соответствующие продукты.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Планируют расширение лицензии&lt;/strong&gt;&lt;br&gt;Используют Dr.Web Desktop Security Suite для защиты от 1 до 5 рабочих станций и готовы в рамках акции увеличить лицензию от 50 до 250 рабочих станций или приобрести другие продукты Dr.Web в соответствии с условиями акции.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;&lt;strong&gt;Общие условия:&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Организация должна иметь действующую или истекшую не более 30 дней назад лицензию другого производителя на аналогичные защищаемые объекты.&lt;/li&gt;&lt;li&gt;Акция не применяется, если организация ранее уже приобретала желаемый продукт по программе миграции «Переходи на зеленый».&lt;/li&gt;&lt;li&gt;Скидка предоставляется на одно-, двух- или трехлетние лицензии в рамках действующего прайс-листа.&lt;/li&gt;&lt;li&gt;Скидка не суммируется с другими акционными предложениями.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Как воспользоваться акцией&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Для участия в Акции обратитесь к партнерам «Доктор Веб» либо воспользуйтесь сервисом &lt;a href="https://products.drweb.ru/biz/v4"&gt;«Конструктор лицензий для бизнеса и госучреждений»&lt;/a&gt;.&amp;nbsp;&lt;br&gt;Дополнительную информацию можно получить у партнеров или у специалистов &lt;a href="https://support.drweb.ru/"&gt;Службы поддержки продаж «Доктор Веб»&lt;/a&gt;.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15110&amp;lng=ru</guid><title>Трояны семейства Android.Phantom проникают в смартфоны вместе с играми и пиратскими модами популярных приложений. Они используют машинное обучение и видеотрансляции для накрутки кликов</title><link>https://news.drweb.ru/show/?i=15110&amp;lng=ru&amp;c=5</link><pubDate>Wed, 21 Jan 2026 05:00:00 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;21 января 2026 года&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;newslead&gt;Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt;, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Один из каналов распространения троянов — официальный каталог приложений для устройств Xiaomi GetApps.&lt;/p&gt;&lt;div class="img img-two-v same-height mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.1.png" alt="#drweb"&gt; &lt;/a&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (&amp;gt;34 тыс. скачиваний), Amazing Unicorn Party (&amp;gt;13 тыс. скачиваний), Академия мечты Сакура (&amp;gt;4 тыс. скачиваний), Theft Auto Mafia (&amp;gt;61 тыс. скачиваний), Open World Gangsters (&amp;gt;11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.&lt;/p&gt;&lt;p&gt;В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).&lt;/p&gt;&lt;p&gt;В режиме phantom вредоносное ПО использует скрытый от пользователя встроенный браузер на основе виджета WebView. В него по команде с сервера &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt; загружается целевой сайт для накрутки кликов и файл JavaScript «phantom». Последний содержит в себе сценарий для автоматизации действий на рекламных объявлениях загруженного сайта и фреймворк машинного обучения TensorFlowJS. Модель для этого фреймворка загружается с сервера &lt;span class="string"&gt;hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com&lt;/span&gt; в директорию приложения. В сценариях для работы с некоторыми видами рекламы&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;размещает браузер на виртуальном экране и делает скриншоты. Троян анализирует их с помощью модели для фреймворка TensorFlowJS, а затем кликает по обнаруженным элементам.&lt;/p&gt;&lt;p&gt;В альтернативном режиме signaling троянец подключается к стороннему серверу при помощи WebRTC. Эта технология позволяет браузерам и приложениям устанавливать прямое соединение для обмена данными, аудио и видео в режиме реального времени без установки дополнительного ПО. В режиме signaling уже упомянутый &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; выполняет роль сигнального сервера, устанавливающий соединения между узлами WebRTC. Также данный сервер определяет режим работы трояна, phantom или signaling. Задачи с целевыми сайтами приходят от &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt;. Далее&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;тайно от пользователя транслирует злоумышленникам видео виртуального экрана с загруженным в браузер сайтом. Троянец дает возможность подключенному узлу WebRTC удаленно управлять браузером на виртуальном экране: кликать, скроллить, вводить или вставлять текст в форму для ввода.&lt;/p&gt;&lt;p&gt;15/16 октября вышеуказанные игры получили еще одно обновление. В дополнение к&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;в них встроили модуль&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. Он является дроппером, который содержит внутри себя загрузчик удаленного кода&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.4.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;. Эта программа загружает еще несколько троянов, предназначенных для имитации кликов на различных сайтах. Эти модули проще кликера&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;— они не используют машинное обучение или видеотрансляции, а руководствуются сценариями для кликов, написанных на JavaScript.&lt;/p&gt;&lt;p&gt;Чтобы использовать технологию WebRTC на Android, трояну необходимо подключить специальную библиотеку с Java API, которая не входит в состав стандартной ОС и скачанных приложений. Поэтому поначалу троян работал преимущественно в режиме phantom. С добавлением в приложения&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;, троян&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;получил возможность использовать загрузчик удаленного кода&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.4.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;для загрузки необходимой библиотеки.&lt;/p&gt;&lt;p&gt;Злоумышленники используют также и другие каналы распространения троянов&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. К примеру, моды музыкального стриминга Spotify с разблокированными premium функциями. Они размещаются на различных сайтах, вот несколько примеров:&lt;/p&gt;&lt;div class="flex justify-center gap-3"&gt;&lt;div class="flex flex-col gap-3"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Spotify Plus&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-3"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Spotify Pro&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;И в специальных телеграм-каналах:&lt;/p&gt;&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Spotify Pro&lt;/i&gt;&lt;br&gt;&lt;i&gt;(54 400 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Spotify Plus – Official&lt;/i&gt;&lt;br&gt;&lt;i&gt;(15 057 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;Моды Spotify, размещенные на сайтах и в указанных на скриншотах телеграм-каналах, содержат&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и библиотеку для организации связи по стандарту WebRTC под Android.&lt;/p&gt;&lt;p&gt;Кроме модов Spotify, злоумышленники вшивают трояны в моды других популярных приложений: YouTube, Deezer, Netflix и др. Они размещены на специальных сайтах с модами:&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Apkmody&lt;/i&gt;&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Moddroid&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Сайт Moddroid содержит раздел «Выбор редакции». Из 20 приложений в нем только 4 были чистыми. Остальные 16 содержали трояны семейства &lt;strong&gt;Android.Phantom&lt;/strong&gt;. Приложения на этих двух сайтах загружаются с одного CDN-сервера &lt;span class="string"&gt;hxxps[:]//cdn[.]topmongo[.]com&lt;/span&gt;. У этих сайтов есть свои телеграм-каналы, где пользователи скачивают зараженные троянам моды:&lt;/p&gt;&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Moddroid.com&lt;/i&gt;&lt;br&gt;&lt;i&gt;(87 653 подписчика)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Apkmody Chat&lt;/i&gt;&lt;br&gt;&lt;i&gt;(6 297 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;Также для своих целей преступники используют сервера Discord. Самый большой из них — Spotify X, около 24 тысяч подписчиков.&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Администраторы Discord-серверов не стесняются напрямую предлагать зараженные моды. Например, на скриншоте выше администратор от лица сервера предлагает скачать мод музыкального стриминга Deezer вместо Spotify, поскольку последний перестал работать.&lt;/p&gt;&lt;p&gt;По ссылке скачивается рабочий мод. Его код защищен коммерческим упаковщиком, внутри которого скрывается троян&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;. Это загрузчик удаленного кода, по команде с сервера &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; он загружает уже нам знакомые&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;,&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и троян-шпион &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;. Последний отправляет информацию об устройстве злоумышленникам, в том числе номер телефона, геолокацию, список установленных приложений.&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Этот скриншот с сервера показывает, на каких языках говорят пользователи, которые становятся объектами заражения. Для доступа к чатам на языках, отличных от английского, необходимо поставить реакцию с соответствующим флагом. Больше всего отметились пользователи, говорящие на испанском, французском, немецком, польском и итальянском языках (не считая английского, который является основным языком сервера). Также администраторы сервера не предусмотрели чатов для многих стран Азии.&lt;/p&gt;&lt;p&gt;Трояны могут нанести существенный вред владельцам зараженных устройств. Перечислим несколько возможных исходов:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;&lt;strong&gt;Невольное соучастие.&lt;/strong&gt; Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца невольным соучастником киберпреступления.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Незаконная активность.&lt;/strong&gt; Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Повышенное потребление заряда и трафика.&lt;/strong&gt; Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Утечка персональных данных.&lt;/strong&gt; &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt; является шпионом и может передавать данные об устройстве и владельце.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок. Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам. Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.&lt;/p&gt;&lt;p&gt;Мы рекомендуем не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности. Поэтому лучший вариант обеспечить себе и своим близким гарантированное спокойствие — использовать Dr.Web Security Space для мобильных устройств. Он защитит не только ваши смартфоны, но и другие умные устройства: игровые консоли, планшеты, smartTV.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.3&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.3&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.4.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15104&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2025 год</title><link>https://news.drweb.ru/show/?i=15104&amp;lng=ru&amp;c=5</link><pubDate>Thu, 15 Jan 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/mobile_virus_review_2025_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;15 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Главное&lt;/h3&gt;

&lt;p&gt;&lt;newslead&gt;В 2025 году пользователи Android-устройств чаще всего сталкивались с рекламными троянами, а также с программами-подделками, которые используются в мошеннических целях.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Самым распространенным нежелательным ПО, как и годом ранее, стали приложения, в игровой форме предлагающие выполнять те или иные задания и получать за это виртуальные награды. Они обещают возможность конвертировать вознаграждение в настоящие деньги, но на самом деле такой возможности в программах не предусмотрено.&lt;/p&gt;

&lt;p&gt;Среди потенциально опасного ПО наибольшая активность наблюдалась со стороны приложений, которые были модифицированы при помощи утилиты NP Manager. Она обфусцирует и защищает код модифицируемых программ от анализа и обнаружения, а также позволяет обходить проверку цифровой подписи после их изменения. Наиболее часто детектируемыми рекламными программами стали неофициальные модификации мессенджера WhatsApp, которые автоматически открывают рекламные ссылки при работе с приложением.&lt;/p&gt;

&lt;p&gt;В минувшем году были зафиксированы новые случаи внедрения вредоносных программ в прошивку различных моделей Android-устройств. Об одном из них мы рассказали весной 2025 года. Киберпреступникам удалось предустановить троян &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; на несколько бюджетных моделей смартфонов и с его помощью похищать криптовалюту жертв.&lt;/p&gt;

&lt;p&gt;Также весной наши специалисты обнаружили троянскую программу &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, которую вирусописатели встроили в одну из модифицированных версий картографического ПО Alpine Quest. Вредоносное приложение было нацелено на российских военнослужащих и применялось в целях кибершпионажа.&lt;/p&gt;

&lt;p&gt;В конце лета антивирусная лаборатория «Доктор Веб» проинформировала о бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, который распространялся через популярные мессенджеры. Злоумышленники использовали его для слежки за сотрудниками российских компаний и сбора их конфиденциальной информации.&lt;/p&gt;

&lt;p&gt;А уже осенью мы рассказали об опасном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого киберпреступники встроили в модификации мессенджера Telegram X. Эта вредоносная программа позволяла взламывать учетные записи Telegram жертв и управлять самим мессенджером от имени пользователей.&lt;/p&gt;

&lt;p&gt;За минувшие 12 месяцев антивирусная лаборатория «Доктор Веб» выявила в каталоге Google Play более 180 угроз, которые в общей сложности были загружены свыше 2 165 000 раз. Среди них были различные варианты троянов, подписывающих пользователей на платные услуги, программы-подделки, которые применяются в мошеннических целях, а также новое рекламное и нежелательное ПО.&lt;/p&gt;

&lt;p&gt;В 2025 году вирусописатели продолжили использовать различные техники, направленные на усложнение анализа вредоносных Android-программ и обхода их детектирования антивирусами. Одним из популярных методов было конвертирование DEX-кода в C-код. Кроме того, наши вирусные аналитики отметили, что при создании вредоносного ПО злоумышленники применяют ИИ-ассистентов, которые помогают писать код.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Тенденции прошедшего года&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Рекламные трояны вновь стали наиболее распространенными Android-угрозами&lt;/li&gt;
        &lt;li&gt;Выросла популярность утилиты NP Manager, которая обфусцирует код модифицируемых Android-приложений и позволяет обходить проверку их цифровой подписи после модификации&lt;/li&gt;
        &lt;li&gt;Возросла активность банковских троянов&lt;/li&gt;
        &lt;li&gt;Выявлены новые случаи заражения прошивок Android-устройств&lt;/li&gt;
        &lt;li&gt;Киберпреступники продолжили использовать как уже известные техники для защиты вредоносных программ от детектирования и анализа, так и новые приемы&lt;/li&gt;
        &lt;li&gt;Вирусописатели активно применяли ИИ-помощников для написания кода вредоносных приложений&lt;/li&gt;
        &lt;li&gt;Появление новых угроз в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Наиболее интересные события 2025 года&lt;/h3&gt;

&lt;p&gt;В апреле минувшего года эксперты «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15002&amp;lng=ru" target="_blank"&gt;выявили&lt;/a&gt; масштабную кампанию по краже криптовалют у владельцев Android-устройств. Злоумышленники получили доступ к цепочке поставок ряда китайских производителей и внедрили в прошивку нескольких бюджетных моделей смартфонов троянскую программу &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;. Вирусописатели встроили ее в модифицированную версию мессенджера WhatsApp. Для модификации использовался инструмент &lt;a href="https://github.com/LSPosed/LSPatch" target="_blank"&gt;LSPatch&lt;/a&gt;, позволяющий менять логику работы приложений без изменения их кода.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; перехватывает отправляемые и принимаемые в мессенджере сообщения, ищет в них адреса криптокошельков Tron и Ethereum и заменяет их адресами, которые принадлежат атакующим. При этом троян скрывает подмену, и в таких сообщениях жертвам демонстрируются корректные кошельки. &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; также отправляет злоумышленникам все изображения в формате &lt;em&gt;jpg&lt;/em&gt;, &lt;em&gt;png&lt;/em&gt; и &lt;em&gt;jpeg&lt;/em&gt; для поиска в них сохраненных мнемонических фраз, позволяющих получить доступ к криптокошелькам. Киберпреступники встроили &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; и в десятки других программ, среди которых были популярные приложения криптокошельков, сканеры QR-кодов и прочие мессенджеры, в том числе — Telegram. Эти модификации распространялись через вредоносные сайты.&lt;/p&gt;

&lt;p&gt;В 2025 году отмечались и другие случаи проникновения вредоносных программ в системную область Android-устройств. Например, еще одной группе злоумышленников удалось внедрить новые версии опасных троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивку ряда бюджетных смартфонов. Вредоносные программы Triada опасны тем, что способны заражать системный процесс Zygote. Тот непосредственно участвует в запуске всех приложений в системе, поэтому и трояны Triada в дальнейшем могут внедряться в любое приложение на устройстве, фактически получая над ним полный контроль. Злоумышленники используют этих троянов для загрузки и установки других вредоносных программ, а также нежелательных и рекламных приложений. Кроме того, с их помощью они могут шпионить за жертвами, подписывать их на платные услуги и т. д. Также были выявлены новые случаи заражения прошивок TV-приставок на базе Android новыми версиями трояна &lt;a href="https://vms.drweb.ru/search/?q=Android.Vo1d&amp;lng=ru"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, которого наша компания &lt;a href="https://news.drweb.ru/show/?i=14900&amp;lng=ru" target="_blank"&gt;обнаружила&lt;/a&gt; в 2024 году. Vo1d представляет собой бэкдор, который помещает свои компоненты в системную область зараженных устройств и по команде атакующих способен скрытно скачивать и устанавливать стороннее ПО.&lt;/p&gt;

&lt;p&gt;Также в апреле наша антивирусная лаборатория &lt;a href="https://news.drweb.ru/show/?i=15006&amp;lng=ru" target="_blank"&gt;зафиксировала&lt;/a&gt; кампанию по распространению трояна-шпиона &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, нацеленного на российских военнослужащих. Злоумышленники встроили вредоносную программу в одну из версий картографического ПО Alpine Quest и распространяли модификацию через созданный ими Telegram-канал, который выдавали за официальный, а также через один из российских каталогов Android-приложений.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/01_Android.Spy.1292.origin_tg_group_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/01_Android.Spy.1292.origin_tg_group_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Telegram-канал, через который злоумышленники распространяли вредоносную модификацию Alpine Quest, содержащую &lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; передавал киберпреступникам данные об учетных записях и номере мобильного телефона, контакты из телефонной книги, геолокацию устройства и сведения о хранящихся на нем файлах. Троян мог похищать определенные файлы по команде атакующих. Тех интересовали конфиденциальные документы, которые пользователи отправляли через популярные мессенджеры, а также файл журнала локаций приложения Alpine Quest.&lt;/p&gt;

&lt;p&gt;В августе мы &lt;a href="https://news.drweb.ru/show/?i=15047&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; о случаях распространения бэкдора &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; через личные сообщения в популярных мессенджерах. Атакующие предлагали потенциальным жертвам установить «антивирус» из прикрепленного к сообщениям APK-файла, в котором на самом деле и скрывалась вредоносная программа. Наша антивирусная лаборатория обнаружила первые версии &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; в январе 2025 года и с момента обнаружения отслеживала его активность, что и позволило оперативно выявить данную кампанию.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/02_Android.Backdoor.916.origin_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/02_Android.Backdoor.916.origin_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/03_Android.Backdoor.916.origin_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/03_Android.Backdoor.916.origin_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; вводит пользователей в заблуждение, имитируя работу антивируса&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;После установки на Android-устройство &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; позволяет похищать конфиденциальную информацию и следить за пользователем. Например, с помощью бэкдора злоумышленники могут прослушивать разговоры, передавать трансляцию с камеры, отслеживать местоположение и красть содержимое из мессенджеров и браузеров. Кроме того, &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; реализует функциональность кейлоггера для перехвата вводимого текста, в том числе — паролей. По оценкам наших специалистов, бэкдор применяется в таргетированных атаках и не предназначен для массового распространения. Основной целью для киберпреступников являются сотрудники российских компаний.&lt;/p&gt;

&lt;p&gt;В октябре «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;опубликовал&lt;/a&gt; сведения о многофункциональном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, который наши вирусные аналитики обнаружили в модифицированных версиях мессенджера Telegram X. Основным источником его распространения стали вредоносные сайты, куда потенциальные жертвы попадают через рекламу в мобильных приложениях. На этих сайтах пользователям предлагается установить Telegram X — якобы для поиска партнера для общения и свиданий. При этом такие интернет-ресурсы в большей степени ориентированы на жителей Индонезии и Бразилии. В то же время мы выявили этот бэкдор и в ряде сторонних каталогов Android-приложений.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/04_Android.Backdoor.Baohuo.1.origin_website_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/04_Android.Backdoor.Baohuo.1.origin_website_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример вредоносного сайта, с которого загружалась троянская версия Telegram X&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Одной из задач &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; является кража конфиденциальных данных. Например, вредоносная программа похищает логин и пароль от учетной записи Telegram жертвы, историю переписки в мессенджере, входящие СМС, контакты из телефонной книги устройства, а также способна перехватывать содержимое буфера обмена. Однако злоумышленники используют ее не только в качестве шпионского приложения. С помощью &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; они фактически могут управлять взломанной учетной записью и контролировать работу Telegram X, изменяя его функциональность. Так, бэкдор позволяет незаметно добавлять пользователя и удалять его из Telegram-каналов, вступать от его лица в чаты и скрывать устройства, авторизованные для его учетной записи. Для выполнения действий, которые требуют вмешательства в логику работы приложения, используется фреймворк Xposed. Киберпреступники управляют бэкдором как традиционным способом — через C2-сервер, так и путем отправки команд через базу данных Redis, что ранее не встречалось в других вредоносных программах для ОС Android. Общее число устройств, зараженных &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, превысило 58 000. При этом были затронуты около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и даже автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/05_Android.Backdoor.Baohuo.1.origin_map_ru_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/05_Android.Backdoor.Baohuo.1.origin_map_ru_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Страны с наибольшим числом устройств, зараженных &lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Статистика&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в 2025 году самыми распространенными Android-угрозами стали различные вредоносные программы — пользователи сталкивались с ними в 81,11% случаев. Следом с долей 10,73% расположились потенциально опасные приложения. Третье место заняли рекламные программы, которые обнаруживались в 5,89% случаев. Наименьшая активность наблюдалась со стороны нежелательного ПО: на него пришлось 2,27% детектирований.&lt;/p&gt;

&lt;p&gt;По сравнению с годом ранее, доля вредоносных и потенциально опасных программ возросла, в то время как доля нежелательного и рекламного ПО снизилась.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/06_2025_threat_type_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/06_2025_threat_type_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;Вредоносные приложения&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;На протяжении нескольких лет рекламные трояны семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остаются лидерами по числу детектирований вредоносного ПО. В 2025 году ситуация не изменилась, однако за прошедшие 12 месяцев их доля несколько сократилась — с 31,95% до 27,42%.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/07_Android.HiddenAds_dynamics_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/07_Android.HiddenAds_dynamics_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Эти трояны показывают навязчивую рекламу в виде полноэкранных баннеров и видеороликов. Чтобы пользователям было сложнее обнаружить и удалить вредоносные программы с зараженных устройств, после установки они пытаются «спрятаться», например, скрывая или подменяя свои значки в меню главного экрана.&lt;/p&gt;

&lt;p&gt;Самым активным представителем семейства оказался &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt; — на него пришлось более трети детектирований. Троян попал в поле зрения наших вирусных аналитиков еще в 2024 году и за это время выбился в лидеры. Он является одним из множества вариантов &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; — вредоносной программы, известной с 2021 года. Распространение получили и несколько ее новых версий — например, &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.666.origin&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;. Нельзя исключать, что со временем они также могут подняться на верхние строчки, как это ранее случалось с другими модификациями &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;В течение года пользователи вновь сталкивались с подсемейством &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, Aegis, однако доля таких вредоносных программ от общего числа детектирований семейства заметно сократилась — с 17,37% до 3,11%. Эти трояны отличаются, в том числе, способностью запускаться автоматически после установки. Среди них самыми активными стали варианты &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds.Aegis&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds.Aegis&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Вторым по распространенности вредоносным ПО оказались рекламные трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, доля которых по сравнению с 2024 годом увеличилась с 5,38% до 15,64%. Среди них лидировал &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;. За ними расположились программы-подделки &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые используются в мошеннических целях и вместо обещанной функциональности загружают различные сайты. На них пришлось 10,94% детектирований. Это ниже показателя 2024 года, когда их доля составляла 18,28%. Такое снижение произошло, в том числе, за счет меньшей активности трояна &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;, однако он все еще остается самым распространенным представителем семейства. Его главной задачей является загрузка сайтов онлайн-казино.&lt;/p&gt;

&lt;p&gt;Доля троянских программ семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy&amp;lng=ru"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;, реализующих различную шпионскую функциональность, сократилась с 11,52% до 3,09%. В то же время повысилась активность банковских троянов. Их доля от общего числа детектирований вредоносных приложений составила 6,94% против показателя 6,29% годом ранее.&lt;/p&gt;

&lt;p&gt;В 2025 году с 5,49% до 6,01% увеличилось число детектирований программных упаковщиков, которые могут использовать, в том числе, и злоумышленники с целью защиты ВПО от обнаружения и анализа. Чаще всего на защищаемых устройствах выявлялись вредоносные программы с упаковщиком &lt;a href="https://vms.drweb.ru/search/?q=Android.Packed&amp;lng=ru"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57146&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Распространение получили различные вредоносные моды мессенджера WhatsApp. Среди них были модификации (Dr.Web детектирует их как &lt;a href="https://vms.drweb.ru/search/?q=Android.Click&amp;lng=ru"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;), загружающие веб-сайты незаметно для жертв. Также наблюдалась возросшая активность многофункциональных троянов семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, которые злоумышленники могут внедрять в прошивку Android-устройств. Их доля возросла с 2,74% до 7,48%.&lt;/p&gt;

&lt;p&gt;Десять наиболее часто детектируемых вредоносных Android-приложений в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/08_2025_malware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/08_2025_malware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.666.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Click&amp;lng=ru"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Packed&amp;lng=ru"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57146&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, которые упакованы с помощью популярного коммерческого обфускатора кода.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упаковщика для троянов семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, предназначенного для их защиты от анализа и обнаружения. Чаще всего злоумышленники используют его совместно с вредоносными модами мессенджера Telegram, в которые непосредственно встроены эти трояны.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Нежелательное ПО&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Наиболее распространенным нежелательным ПО в 2025 году вновь стали приложения &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;, на которые пришлось 51,96% детектирований. Они предлагают пользователям за вознаграждение выполнять те или иные задания и якобы в дальнейшем позволяют конвертировать награду в настоящие деньги. На самом деле никаких выплат в итоге не происходит. Вместе с &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; распространение получили и другие аналогичные программы, например — &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, однако с ними пользователи сталкивались значительно реже.&lt;/p&gt;

&lt;p&gt;На втором месте с показателем 10,37% расположились программы &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, которые имитируют работу антивирусов и обнаруживают несуществующие угрозы. Для «лечения» заражения они предлагают приобрести полную версию ПО.&lt;/p&gt;

&lt;p&gt;Приложения &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, которые модифицируются в облачном сервисе CloudInject, с долей 6,41% стали третьими по распространенности. Их варианты, детектируемые как &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;, с показателем 5,08% оказались рядом с ними на четвертой позиции. Изменения в такие программы вносятся непосредственно на удаленном сервере, а доступ к сервису предоставляет утилита &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;, которая является лишь оболочкой для работы с ним. При модификации к программам добавляются опасные системные разрешения и обфусцированный код. Кроме того, через сервис CloudInject моддеры способны дистанционно управлять модифицированными приложениями, например, заблокировать их и потребовать ввести код для дальнейшего использования.&lt;/p&gt;

&lt;p&gt;В 2025 году наблюдался незначительный рост числа детектирований ряда программ, которые могут применяться для наблюдения за пользователями и контроля их активности. В руках злоумышленников такие инструменты превращаются в шпионское ПО. Так, доля приложения &lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; и его варианта &lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; увеличилась с 2,40% до 2,91% и с 0,21% до 0,97% соответственно. Доля &lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; возросла c 2,03% до 2,56%, а его модификации &lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; — с 0,90% до 1,02%. Показатель программы &lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt; увеличился с 0,31% до 1,01%.&lt;/p&gt;

&lt;p&gt;Десять наиболее часто детектируемых нежелательных приложений в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/09_2025_unwanted_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/09_2025_unwanted_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты им не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Потенциально опасные программы&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;В 2025 году самым распространенным потенциально опасным ПО стали программы, модифицированные при помощи инструмента NP Manager. Это утилита для модификации приложений, которая содержит различные модули для обфускации и защиты кода программ, а также обхода проверки их цифровой подписи после модификации. Злоумышленники часто применяют ее для защиты вредоносных приложений, чтобы затруднить их детектирование антивирусами. Доля таких программ по сравнению с 2024 годом возросла с 24,52% до 53,59%, и на них пришлось уже более половины детектирований потенциально опасного ПО. Чаще всего на защищаемых устройствах встречались варианты &lt;b&gt;Tool.NPMod.3&lt;/b&gt; (32,85%), &lt;b&gt;Tool.NPMod.1&lt;/b&gt; (12,61%), &lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt; (3,02%) и &lt;b&gt;Tool.NPMod.4&lt;/b&gt; (2,31%).&lt;/p&gt;

&lt;p&gt;С 3,93% до 8,11% возросло количество детектирований &lt;a href="https://vms.drweb.ru/search/?q=Tool.Androlua&amp;lng=ru"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt; — ряда фреймворков, созданных для разработки Android-приложений на языке программирования Lua. Они требуют множество системных разрешений, включая использование службы специальных возможностей Android. Созданные с их помощью программы построены на Lua-скриптах, которые зашифрованы и расшифровываются только непосредственно перед исполнением. Такие скрипты потенциально могут быть вредоносными. С 8,16% до 10,06% увеличилась доля приложений, модифицированных при помощи утилиты &lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;. Этот инструмент модифицирует установленные программы, загружая из интернета специально подготовленные скрипты.&lt;/p&gt;

&lt;p&gt;В то же время доля утилит &lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;, которые позволяют запускать Android-приложения без их установки, снизилась с 33,10% до 10,55%. Самыми распространенными вариантами семейства в 2025 году стали &lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (4,66%), &lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2,07%) и &lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (1,88%). Кроме того, с 13,17% до 2,58% уменьшилась доля программ, защищенных упаковщиком &lt;a href="https://vms.drweb.ru/search/?q=Tool.Packer&amp;lng=ru"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Десять наиболее распространенных потенциально опасных приложений, обнаруженных на Android-устройствах в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/10_2025_riskware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/10_2025_riskware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. Эта утилита содержит модули для обфускации и защиты кода программ, а также обхода проверки их цифровой подписи после модификации. Добавляемая ей обфускация часто используется во вредоносном ПО для затруднения его детектирования и анализа.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.Androlua&amp;lng=ru"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы, в том числе для использования сервиса специальных возможностей ОС Android. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Она создает виртуальную среду исполнения, которая не затрагивает основную операционную систему.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.Packer&amp;lng=ru"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Рекламные приложения&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Среди рекламного ПО наибольшее распространение в 2025 году получили сторонние модификации приложения WhatsApp, детектируемые как &lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;. В такие модификации внедрена функциональность по открытию ссылок при работе с мессенджером. С этих ссылок выполняется перенаправление на рекламируемые сайты. По сравнению с 2024 годом доля &lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; от общего числа рекламных приложений, обнаруженных на защищаемых устройствах, снизилась с 47,45% до 26,90%.&lt;/p&gt;

&lt;p&gt;Встраиваемые в Android-программы модули &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, которые демонстрируют рекламные уведомления, расположились на втором месте, за год увеличив активность с 14,76% до 26,19%. Третье место с показателем 8,88% заняли представители семейства &lt;b&gt;Adware.Basement&lt;/b&gt;, доля которых по сравнению с годом ранее осталась практически неизменной. Такие программы могут показывать рекламу, которая ведет на вредоносные сайты.&lt;/p&gt;

&lt;p&gt;Распространение также получили семейства рекламных приложений &lt;a href="https://vms.drweb.ru/search/?q=Adware.Airpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (число детектирований возросло с 4,35% до 5,14%), &lt;a href="https://vms.drweb.ru/search/?q=Adware.Fictus&amp;lng=ru"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (рост с 3,29% до 6,21%), &lt;b&gt;Adware.Youmi&lt;/b&gt; (рост с 1,62% до 2,91%) а также &lt;a href="https://vms.drweb.ru/search/?q=Adware.Leadbolt&amp;lng=ru"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; (рост с 2,26% до 2,41%) и &lt;b&gt;Adware.Jiubang&lt;/b&gt; (рост с 1,70% до 2,38%).&lt;/p&gt;

&lt;p&gt;Десять наиболее распространенных рекламных приложений, обнаруженных на Android-устройствах в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/11_2025_adware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/11_2025_adware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Fictus&amp;lng=ru"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Airpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Youmi&amp;lng=ru"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование нежелательного рекламного модуля, который размещает рекламные ярлыки на главном экране Android-устройств.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Нежелательное рекламное ПО для Android-устройств, которое при установке приложений демонстрирует баннер с рекомендуемыми к установке программами.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Inmobi&amp;lng=ru"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых версий рекламного SDK Inmobi, способных совершать телефонные звонки и добавлять события в календарь Android-устройств.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;

&lt;p&gt;В 2025 году антивирусная лаборатория компании «Доктор Веб» обнаружила в каталоге Google Play более 180 вредоносных, нежелательных и рекламных программ, которые суммарно были установлены по меньшей мере 2 165 040 раз. Среди них были различные модификации троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt;, которые скрывали присутствие на зараженных устройствах и демонстрировали рекламу поверх интерфейса операционной системы и других приложений. Эти трояны распространялись под видом фоторедакторов, программ для фото- и видеосъемки и другого ПО.&lt;/p&gt;

&lt;div class="img img-two mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/12_Android.HiddenAds.4215_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/12_Android.HiddenAds.4215_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/13_Android.HiddenAds.4213_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/13_Android.HiddenAds.4213_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Программы Time Shift Cam и Fusion Collage Editor были рекламными троянами &lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Под видом официального ПО криптобиржи Dydx и блокчейн-платформ Raydium и Aerodrome Finance киберпреступники распространяли трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.CoinSteal&amp;lng=ru"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.CoinSteal&amp;lng=ru"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.CoinSteal&amp;lng=ru"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt;, похищавших криптовалюту.&lt;/p&gt;

&lt;div class="img img-two mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/14_Android.CoinSteal.203_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/14_Android.CoinSteal.203_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/15_Android.CoinSteal.202_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/15_Android.CoinSteal.202_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;В программах Raydium и Dydx Exchange скрывалось троянское ПО для кражи криптовалюты&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Эти вредоносные приложения предлагали пользователям ввести мнемоническую фразу якобы для подключения криптокошелька, однако на самом деле вводимые данные отправлялись злоумышленникам. Чтобы еще больше ввести потенциальных жертв в заблуждение, формы для ввода мнемонических фраз могли быть замаскированы под запросы от других криптоплатформ.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/16_seed_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/16_seed_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/17_seed_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/17_seed_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Android.CoinSteal.206&lt;/b&gt; демонстрирует фишинговую форму якобы от имени криптобиржи PancakeSwap и запрашивает мнемоническую фразу для доступа к криптокошельку&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В течение года наши специалисты выявили в Google Play более 80 вредоносных приложений семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающих пользователей на платные услуги. Они распространялись под видом различного ПО, включая мессенджеры, программы для фотосъемки, системные утилиты, редакторы изображений и программы для работы с документами.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/18_Android.Joker.2494_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/18_Android.Joker.2494_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/19_Android.Joker.2496_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/19_Android.Joker.2496_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры выявленных троянов &lt;b&gt;Android.Joker&lt;/b&gt;: &lt;b&gt;Android.Joker.2494&lt;/b&gt; распространялся в виде мессенджера File Text Messages, а &lt;b&gt;Android.Joker.2496&lt;/b&gt; — под видом утилиты Useful Cleaner для оптимизации работы смартфона&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Киберпреступники вновь распространяли всевозможные программы-подделки &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые применяются в различных мошеннических схемах. Их основной задачей является загрузка целевых веб-страниц. Часть этих троянов злоумышленники выдавали за ПО финансовой тематики. Такие программы загружали мошеннические сайты, якобы связанные с инвестициями и онлайн-заработком, а также фишинговые сайты. Другие программы-подделки &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; распространялись под видом игр и при определенных условиях могли загружать сайты онлайн-казино и букмекеров. В общей сложности мы зафиксировали более 100 таких программ в Google Play.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/20_Android.FakeApp.1840_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/20_Android.FakeApp.1840_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/21_Android.FakeApp.1863_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/21_Android.FakeApp.1863_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры приложений-подделок &lt;b&gt;Android.FakeApp&lt;/b&gt;. Троян &lt;b&gt;Android.FakeApp.1863&lt;/b&gt;, который скрывался в программе TPAO, был ориентирован на турецких пользователей и предлагал им управлять депозитами и доходами. А троян &lt;b&gt;Android.FakeApp.1840&lt;/b&gt; распространялся в виде игры Pino Bounce и мог загружать сайт онлайн-казино&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вирусные аналитики «Доктор Веб» также обнаружили новое нежелательное рекламное ПО &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21912&lt;/b&gt;, которое скрывалось в программе Coin News Promax с информацией о криптовалютах. &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21912&lt;/b&gt; демонстрирует уведомления, при нажатии на которые в WebView загружается заданная C2-сервером ссылка.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/22_Adware.Adpush.21912_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/22_Adware.Adpush.21912_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Приложение Coin News Promax из Google Play являлось рекламным ПО &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, наши специалисты выявили нежелательную программу &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, которая распространялась в виде приложения Zeus Jackpot Mania. Пользователи в игровой форме получали в нем виртуальные награды, которые затем якобы могли конвертировать в настоящие деньги и вывести из приложения.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/23_Program.FakeMoney.16_1_Zeus Jackpot Mania_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/23_Program.FakeMoney.16_1_Zeus Jackpot Mania_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Программа Zeus Jackpot Mania представляла собой нежелательное приложение &lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для «вывода» денег программа запрашивала ряд данных, однако никаких выплат пользователи не получали.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/24_Program.FakeMoney.16_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/24_Program.FakeMoney.16_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; просит указать полное имя пользователя и сведения об учетной записи банка&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Банковские трояны&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств в 2025 году доля банковских троянов от общего числа зафиксированных вредоносных программ составила 6,94%, что чуть выше значения 6,29% годом ранее. В течение первых трех месяцев активность банковских троянов оставалась примерно на одном уровне, однако уже в начале II квартала заметно возросла. Далее она начала постепенно снижаться, достигнув годового минимума в июле. С августа число детектирований вновь стало расти и уже в октябре достигло пика. В конце года наблюдалось очередное снижение.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/25_banker_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/25_banker_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;В 2025 году злоумышленники по-прежнему использовали ряд популярных семейств банковских троянов в проводимых атаках. Среди наиболее активных были вредоносные программы &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.BankBot.Coper&amp;lng=ru" target="_blank"&gt;Coper&lt;/a&gt;, &lt;b&gt;Android.BankBot.Ermac&lt;/b&gt; и ряд других. Кроме того, были выявлены новые версии троянов &lt;a href="https://vms.drweb.ru/virus/?i=29204494" target="_blank"&gt;NGate&lt;/a&gt;, которые используют технологию NFC для кражи денег. Эти вредоносные программы передают злоумышленникам данные с NFC-чипа зараженных устройств, позволяя мошенникам без дальнейшего вовлечения пользователей снимать деньги со счетов жертв в банкоматах или совершать покупки с использованием бесконтактной оплаты. Среди наиболее активных были такие модификации как &lt;b&gt;Android.Banker.NGate.8&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.17&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.5.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Продолжилось распространение &lt;b&gt;Android.SpyMax&lt;/b&gt; — вредоносных приложений со шпионской функциональностью, основанных на ставшем общедоступным исходном коде RAT-трояна SpyNote. Киберпреступники используют их, в том числе, и в качестве банковских троянов. Вместе с тем активность &lt;b&gt;Android.SpyMax&lt;/b&gt; по сравнению с 2024 годом снизилась. На долю этих вредоносных приложений пришлось 12,35% детектирований банковских троянов против показателя 32,04% годом ранее.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/27_Android.SpyMax_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/27_Android.SpyMax_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;В 2025 году российские пользователи чаще всего сталкивались с различными банковскими троянами, которые по классификации компании «Доктор Веб» входят в обширное семейство Mamont (&lt;b&gt;Android.Banker.790.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.Mamont.3.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.Mamont.28.origin&lt;/b&gt;). Оно включает разнообразные вредоносные приложения, которые вирусописатели продолжают активно модифицировать и развивать. Эти программы перехватывают СМС с одноразовыми кодами от кредитных организаций и похищают данные банковских карт и другую конфиденциальную информацию.&lt;/p&gt;

&lt;p&gt;В течение года наши специалисты отмечали активность банковских троянов, нацеленных на жителей Узбекистана и сопредельных с ним государств, включая Армению, Азербайджан и Киргизию. Чаще всего на защищаемых устройствах детектировались &lt;b&gt;Android.Banker.951.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.881.origin&lt;/b&gt; и &lt;b&gt;Android.Banker.963.origin&lt;/b&gt;, крадущие проверочные СМС-коды от кредитных организаций. Киберпреступники постоянно модифицируют такие вредоносные приложения, чтобы усложнить их выявление. Турецких пользователей наиболее часто атаковали банковские трояны &lt;b&gt;Android.BankBot.Coper.12.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.5685&lt;/b&gt; и &lt;b&gt;Android.Banker.864.origin&lt;/b&gt;, также способные похищать содержимое СМС-сообщений.&lt;/p&gt;

&lt;p&gt;В то же время жители Ирана столкнулись с троянами &lt;b&gt;Android.BankBot.1190.origin&lt;/b&gt;, &lt;b&gt;Android.BankBot.1191.origin&lt;/b&gt; и их модификациями. Эти вредоносные программы крадут банковскую информацию из СМС-сообщений: находят в них данные о банковских картах, счетах жертвы, количестве доступных денег, выполненных транзакциях и т. д., после чего отправляют их злоумышленникам. Они также собирают информацию о контактах из телефонной книги и способны отправлять СМС по команде атакующих.&lt;/p&gt;

&lt;p&gt;Жителей многих стран Юго-Восточной Азии и Азиатско-Тихоокеанского региона, в том числе Индонезии и Южной Кореи, атаковал троян &lt;b&gt;Android.BankBot.Remo.1.origin&lt;/b&gt;. Эта вредоносная программа использует специальные возможности (Accessibility Services) для кражи данных из установленных на зараженных устройствах приложений банков и криптокошельков. Помимо трояна Remo, южнокорейские пользователи также сталкивались с троянами &lt;b&gt;Android.BankBot.15140&lt;/b&gt;, &lt;b&gt;Android.BankBot.Ermac.6.origin&lt;/b&gt; и GoldDigger (&lt;b&gt;Android.BankBot.GoldDigger.9&lt;/b&gt;, &lt;b&gt;Android.BankBot.GoldDigger.11&lt;/b&gt;).&lt;/p&gt;

&lt;p&gt;Вредоносные программы GoldDigger применялись и против индонезийских и тайских пользователей. А банковский троян &lt;b&gt;Android.BankBot.Gigabud.1.origin&lt;/b&gt; использовался против клиентов кредитных организаций Индонезии и Малайзии. В то же время злоумышленники продолжили применять троянов MoqHao при атаках на японскую аудиторию. Распространение получили такие модификации MoqHao как &lt;b&gt;Android.Banker.672.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.5063&lt;/b&gt;, &lt;b&gt;Android.Banker.740.origin&lt;/b&gt; и ряд других.&lt;/p&gt;

&lt;p&gt;Одним из банковских троянов, нацеленных на жителей Индии, стал &lt;b&gt;Android.Banker.6209&lt;/b&gt;. Троян имитирует внешний вид настоящих банковских приложений с целью кражи данных пользователей — их имен, номеров банковских карт и CVV-кодов безопасности. Кроме того, он использует зараженные устройства для скрытой добычи криптовалюты Monero. Распространение вновь получили банковские трояны RewardSteal, такие как &lt;b&gt;Android.Banker.814.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.913.origin&lt;/b&gt; и &lt;b&gt;Android.Banker.5132&lt;/b&gt;. Для кражи банковских данных они маскируются под ПО, якобы имеющее отношение к индийским кредитным организациям — например, ICICI, SBI, Axis и PM Kisan.&lt;/p&gt;

&lt;p&gt;Бразильских владельцев Android-устройств чаще всего атаковали вредоносные программы &lt;b&gt;Android.BankBot.1183.origin&lt;/b&gt;, а также ряд представителей семейства NGate — &lt;b&gt;Android.Banker.NGate.8&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.9&lt;/b&gt; и &lt;b&gt;Android.Banker.NGate.14&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;В 2025 году вирусописатели продолжили использовать различные техники защиты банковских Android-троянов от анализа и детектирования. Например, распространение получили всевозможные методы обфускации и сокрытия кода, такие как DEX to C (конвертация исполняемого DEX-кода в код языка C), а также обфускация вредоносных приложений при помощи инструмента NP Manager.&lt;/p&gt;

&lt;p&gt;Популярными остались техники манипуляции с форматом ZIP-архивов, которыми фактически являются APK-файлы Android-приложений. Среди них — манипуляция с полями &lt;span class="string"&gt;compression method&lt;/span&gt; и &lt;span class="string"&gt;compressed size&lt;/span&gt; в структуре заголовка локального файла внутри APK, а также использование некорректных данных о диске в записи ECDR и CD. Подробнее о них мы рассказывали в &lt;a href="https://news.drweb.ru/show/review/?lng=ru&amp;i=14970#troj" target="_blank"&gt;прошлом обзоре&lt;/a&gt; в разделе о банковских троянах. После таких манипуляций троянские программы остаются полностью работоспособными, но многие инструменты статического анализа воспринимают их как поврежденные и неспособны обработать корректно.&lt;/p&gt;

&lt;p&gt;Вирусописатели стали активнее применять программы-дропперы для сокрытия основной полезной нагрузки, например, для обхода внутренней защиты каталога Google Play. Киберпреступники также используют ИИ-ассистентов при написании кода банковских троянов, что упрощает их разработку и ведет к появлению новых семейств. Кроме того, злоумышленники чаще используют Telegram-боты для управления банковскими троянами и эксфильтрации данных с зараженных устройств.&lt;/p&gt;

&lt;h3&gt;Перспективы и тенденции&lt;/h3&gt;

&lt;p&gt;В 2025 году мы наблюдали высокую активность рекламных троянов, которые остаются самыми распространенными угрозами для ОС Android. Широкое распространение вновь получили и различные программы-подделки, которые используются в мошеннических целях, в том числе — для фишинга и кражи денег. Кроме того, продолжился рост числа атак с использованием банковских троянов. Все эти вредоносные приложения являются источником нелегального дохода для киберпреступников, поэтому их популярность остается на высоком уровне. В следующем году они с высокой долей вероятности вновь станут одними из популярных инструментов заработка злоумышленников. При этом вирусописатели все чаще используют Telegram-боты для управления банковскими троянами. Эта тенденция, скорее всего, продолжится.&lt;/p&gt;

&lt;p&gt;Появление вредоносной программы &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;, а также новых версий троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Vo1d&amp;lng=ru"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивках смартфонов и TV-приставок говорит о сохраняющемся интересе злоумышленников в распространении вредоносного ПО способами, которые значительно усложняют его обнаружение. Весьма вероятно, что в новом году тенденция сохранится, и мы увидим новые случаи предустановки вредоносных приложений на смартфоны, ТВ-приставки и другие типы Android-устройств.&lt;/p&gt;

&lt;p&gt;Следует также ожидать появления более сложных вредоносных программ, способных выполнять широкий спектр задач. Среди них могут быть очередные бэкдоры и различные трояны-шпионы. Кроме того, вирусописатели наверняка вновь будут использовать официальные каталоги программ, в том числе Google Play, для размещения в них вредоносного и нежелательного ПО.&lt;/p&gt;

&lt;p&gt;Злоумышленники также продолжат внедрять различные способы защиты для создаваемых ими инструментов. Также они будут чаще использовать ИИ-помощников при написании кода, в результате чего стоит ожидать появления большего числа новых семейств.&lt;/p&gt;

&lt;p&gt;Компания «Доктор Веб» следит за ландшафтом угроз в мобильном сегменте и оперативно реагирует на возникающие вызовы. Пользователям Android мы рекомендуем установить Dr.Web Security Space для мобильных устройств, чтобы защитить себя от вредоносных и других опасных программ.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15102&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности за 2025 год</title><link>https://news.drweb.ru/show/?i=15102&amp;lng=ru&amp;c=5</link><pubDate>Thu, 15 Jan 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/virus_review_2025__ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;15 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;В 2025 году одними из самых активных угроз стали трояны, предназначенные для показа рекламы. Пользователи также сталкивались с различными вредоносными скриптами и троянскими приложениями, которые запускают в инфицированной системе другое вредоносное ПО. В почтовом трафике чаще всего выявлялись троянские программы-загрузчики, бэкдоры, эксплойты, вредоносные скрипты и фишинговые документы.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Среди мобильных угроз наибольшее распространение получили рекламные трояны и программы-подделки, используемые в различных мошеннических схемах. Также отмечался рост активности банковских троянов. При этом вирусные аналитики «Доктор Веб» обнаружили десятки новых вредоносных, нежелательных и рекламных программ в каталоге Google Play.&lt;/p&gt;

&lt;p&gt;По сравнению с 2024 годом сократилось количество обращений пользователей за расшифровкой файлов. В то же время в течение года наши интернет-аналитики фиксировали рост числа мошеннических сайтов, созданных для кражи учетных записей пользователей мессенджера Telegram. Кроме того, распространение вновь получили нежелательные сайты финансовой тематики.&lt;/p&gt;

&lt;p&gt;В 2025 году антивирусная лаборатория «Доктор Веб» расследовала несколько таргетированных атак, одна из которых была совершена на российское машиностроительное предприятие. В ходе нее злоумышленники использовали ряд вредоносных приложений, с помощью которых пытались получить конфиденциальные данные с зараженных компьютеров. Наши специалисты установили, что к атаке была причастна хакерская группировка Scaly Wolf. Другой инцидент произошел с одним из российских государственных учреждений, которое подверглось нападению хакерской группы Cavalry Werewolf. Вирусные аналитики «Доктор Веб» выявили множество вредоносных инструментов злоумышленников, а также изучили особенности группировки и характерные для нее действия внутри скомпрометированных сетей.&lt;/p&gt;

&lt;p&gt;В течение 2025 года компания «Доктор Веб» также сообщала о ряде других инцидентов информационной безопасности. В январе наша антивирусная лаборатория выявила активную кампанию по добыче криптовалюты Monero, организованную с использованием множества различных вредоносных программ. А в апреле мы проинформировали о трояне, найденном в прошивке ряда моделей Android-смартфонов. С его помощью киберпреступники похищали криптовалюту. Кроме того, в апреле наши специалисты выявили Android-трояна, которого злоумышленники внедрили в одну из версий популярной картографической программы и использовали для слежки за российскими военнослужащими.&lt;/p&gt;

&lt;p&gt;В июле эксперты «Доктор Веб» рассказали о новом семействе троянов, созданных для кражи криптовалюты и паролей. Злоумышленники распространяли их под видом модов, читов и патчей для игр. В августе вирусные аналитики предупредили о распространении многофункционального бэкдора для мобильных устройств, который был нацелен на представителей российского бизнеса. Киберпреступники управляли им дистанционно, похищая с его помощью конфиденциальные данные и следя за жертвами.&lt;/p&gt;

&lt;p&gt;В октябре мы рассказали о бэкдоре для Android-устройств, которого киберпреступники распространяют в составе модифицированных версий мессенджера Telegram X. Эта вредоносная программа похищает логины и пароли от учетных записей Telegram и другие конфиденциальные данные. С ее помощью вирусописатели могут управлять взломанными аккаунтами жертв и полностью контролировать сам мессенджер, выполняя различные действия от имени пользователей.&lt;/p&gt;

&lt;p&gt;В декабре на нашем сайте вышел материал о трояне, который «накручивает» популярность сайтов и для этого притворяется человеком, чтобы его действия не заблокировала антибот-защита интернет-площадок. Вредоносная программа самостоятельно ищет нужные сайты в поисковых системах, открывает их и выполняет клики на веб-страницах в соответствии с получаемыми от злоумышленников параметрами.&lt;/p&gt;

&lt;p&gt;В 2025 году также отмечался рост популярности атак ClickFix, при которых злоумышленники применяют социальную инженерию, чтобы пользователи самостоятельно запустили вредоносный код на своих устройствах.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции года&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Отмечалась высокая активность рекламных троянов&lt;/li&gt;
        &lt;li&gt;Произошли новые таргетированные атаки&lt;/li&gt;
        &lt;li&gt;Наблюдался рост популярности атак с применением метода ClickFix&lt;/li&gt;
        &lt;li&gt;Снизилось число инцидентов с троянскими программами-шифровальщиками&lt;/li&gt;
        &lt;li&gt;Увеличилось количество детектирований банковских троянов для Android&lt;/li&gt;
        &lt;li&gt;Были выявлены новые случаи заражения прошивок Android-устройств&lt;/li&gt;
        &lt;li&gt;В каталоге Google Play вновь распространялись различные вредоносные и нежелательные программы&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Наиболее интересные события 2025 года&lt;/h3&gt;

&lt;p&gt;В январе 2025 года специалисты «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=14976&amp;lng=ru" target="_blank"&gt;выявили&lt;/a&gt; кампанию по добыче криптовалюты Monero с использованием вредоносного майнера SilentCryptoMiner. Его файлы были замаскированы под различное ПО, например программы для совершения видеозвонков. При заражении компьютеров они удаляли другие майнеры, которые могли быть ранее установлены в систему. В рамках этой кампании для распространения некоторых вредоносных компонентов злоумышленники применяли стеганографию — прием, позволяющий скрыть одни данные среди других (например, в изображениях). После скачивания специальным образом сформированных изображений соответствующие компоненты SilentCryptoMiner извлекались из них и запускались.&lt;/p&gt;

&lt;p&gt;В апреле наши вирусные аналитики &lt;a href="https://news.drweb.ru/show/?i=15002&amp;lng=ru" target="_blank"&gt;проинформировали&lt;/a&gt; о трояне &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;, обнаруженном в прошивке ряда бюджетных моделей Android-смартфонов. Злоумышленники встроили его в модифицированную версию мессенджера WhatsApp, который затем предустановили на устройства, скомпрометировав цепочку поставок некоторых производителей. &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; перехватывает отправляемые и принимаемые в мессенджере сообщения, ищет в них адреса криптокошельков Tron и Ethereum и заменяет их адресами, которые принадлежат киберпреступникам. При этом троян скрывает подмену, и жертвы видят в таких сообщениях корректные адреса криптокошельков.&lt;/p&gt;

&lt;p&gt;В этом же месяце эксперты «Доктор Веб» обнаружили Android-трояна &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, которого злоумышленники внедрили в одну из версий картографической программы Alpine Quest и использовали для слежки за российскими военнослужащими. Вредоносное приложение собирало конфиденциальную информацию и позволяло атакующим красть файлы с зараженных устройств.&lt;/p&gt;

&lt;p&gt;В июле на сайте компании «Доктор Веб» вышел &lt;a href="https://news.drweb.ru/show/?i=15036&amp;lng=ru" target="_blank"&gt;материал&lt;/a&gt; о троянских программах &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Scavenger&amp;lng=ru"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt;, предназначенных для кражи криптовалюты и паролей. Злоумышленники распространяли их под видом модов, читов и патчей для игр. Эти вредоносные приложения запускались с использованием легитимного ПО, в том числе через эксплуатацию в нем уязвимостей класса DLL Search Order Hijacking.&lt;/p&gt;

&lt;p&gt;В августе наши специалисты &lt;a href="https://news.drweb.ru/show/?i=15047&amp;lng=ru" target="_blank"&gt;уведомили&lt;/a&gt; о распространении многофункционального бэкдора &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, который был нацелен на представителей российских компаний. Вредоносное приложение под видом антивируса распространялось через личные сообщения в мессенджерах. Попадая на целевые устройства, &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; собирал конфиденциальные данные и позволял атакующим следить за жертвами.&lt;/p&gt;

&lt;p&gt;Кроме того, в августе антивирусная лаборатория «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15046" target="_blank"&gt;выпустила исследование&lt;/a&gt; таргетированной атаки группировки Scaly Wolf на российское машиностроительное предприятие. Киберпреступники задействовали целый набор вредоносных инструментов, среди которых одним из основных стал модульный бэкдор Updatar. Он позволял атакующим собирать конфиденциальные данные с зараженных компьютеров.&lt;/p&gt;

&lt;p&gt;В октябре эксперты «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; о бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, встроенном в модифицированные злоумышленниками версии мессенджера Telegram X. &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; крадет логины и пароли от учетных записей Telegram, а также похищает ряд других конфиденциальных данных. Вредоносная программа позволяет злоумышленникам получить полный контроль над учетной записью пользователя и управлять мессенджером, выполняя в нем действия от имени жертвы. Например, атакующие могут незаметно вступать в Telegram-каналы и покидать их, а также скрывать новые авторизованные устройства в интерфейсе троянской модификации Telegram X.&lt;/p&gt;

&lt;p&gt;В ноябре мы опубликовали &lt;a href="https://news.drweb.ru/show/?i=15078&amp;lng=ru" target="_blank"&gt;исследование&lt;/a&gt; таргетированной атаки хакерской группировки Cavalry Werewolf на российское государственное учреждение. При анализе инцидента эксперты «Доктор Веб» обнаружили множество вредоносных инструментов киберпреступников, включая инструменты с открытым исходным кодом. Вирусные аналитики изучили особенности группировки и выяснили, что ее участники предпочитают использовать бэкдоры с функциональностью обратного шелла и часто применяют Telegram API для управления зараженными компьютерами. Кроме того, они начинают атаки с отправки фишинговых писем якобы от имени государственных структур и прикрепляют к таким сообщениям вредоносное ПО, замаскированное под различные официальные документы.&lt;/p&gt;

&lt;p&gt;В декабре компания «Доктор Веб» опубликовала &lt;a href="https://news.drweb.ru/show/?i=15090&amp;lng=ru" target="_blank"&gt;анализ&lt;/a&gt; вредоносного приложения &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire&amp;lng=ru"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, который искусственно увеличивает популярность сайтов, притворяясь для этого человеком. Троянское приложение ищет нужные сайты в поисковых системах Google и Bing, открывает их и выполняет клики на загруженных веб-страницах в соответствии с полученными от злоумышленников заданиями. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire&amp;lng=ru"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; устанавливается на компьютеры при помощи ряда вредоносных программ, которые эксплуатируют уязвимости класса DLL Search Order Hijacking.&lt;/p&gt;

&lt;p&gt;В течение 2025 года наблюдался рост популярности атак с использованием метода ClickFix. Он заключается в том, что злоумышленники применяют социальную инженерию, обманом подталкивая потенциальных жертв к самостоятельному запуску вредоносного кода. Когда пользователи попадают на вредоносный или скомпрометированный сайт, тот сообщает им о якобы возникшей ошибке или о необходимости обновить браузер и предлагает «исправить» проблему. Для этого, в зависимости от варианта атаки, пользователей просят либо скопировать указанные на странице строки, либо просто нажать на соответствующую кнопку (например, «Обновить» или «Исправить»). В последнем случае нужное содержимое будет автоматически скопировано в буфер обмена. Затем их просят запустить командную строку или терминал PowerShell, вставить туда содержимое буфера обмена и нажать клавишу Enter. В результате жертвы самостоятельно исполняют вредоносный код, который запускает цепочку заражения компьютера. Подробнее об атаках ClickFix можно узнать в соответствующем &lt;a href="https://news.drweb.ru/show/?i=15074&amp;lng=ru" target="_blank"&gt;материале&lt;/a&gt; на нашем сайте.&lt;/p&gt;

&lt;h3&gt;Вирусная обстановка&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований антивируса Dr.Web, в 2025 году общее число обнаруженных угроз возросло на 5,45% по сравнению с 2024 годом. Число уникальных угроз снизилось на 15,89%. Чаще всего пользователи сталкивались с различными вредоносными скриптами и рекламными троянами. Кроме того, распространение получили трояны, которые используются для запуска других вредоносных программ. Также пользователям вновь угрожали троянские приложения, которые созданы на скриптовом языке AutoIt и распространяются в составе другого вредоносного ПО для затруднения его обнаружения.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/01_stat_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/01_stat_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8319&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8326&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8332&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных XML-скриптов, которые запускают трояна &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; и его компоненты.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=JS.Siggen5.44590&amp;lng=ru"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Хост-процесс модифицированного злоумышленниками фреймворка Electron, мимикрирующий под компонент приложения Steam (Steam Client WebHelper) и загружающий JavaScript-бэкдор.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.MalVpn.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который различные вредоносные программы используют для соединения с управляющими серверами.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;В почтовом трафике в 2025 году чаще всего встречались троянские программы, которые скачивали и устанавливали другое вредоносное ПО. Злоумышленники также распространяли через электронные письма различные бэкдоры, эксплойты, фишинговые документы и вредоносные скрипты.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/02_email_traffic_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/02_email_traffic_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.684&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;BackDoor.AgentTeslaNET.20&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносная программа-шпион, предназначенная для кражи конфиденциальной информации. Например, она собирает и передает злоумышленникам логины и пароли из множества приложений, таких как браузеры, мессенджеры, почтовые клиенты, базы данных и т. д. Она также крадет данные из буфера обмена, реализует функциональность кейлоггера и может создавать снимки экрана (скриншоты).&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Win32.Expiro.153&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Файловый вирус, заражающий исполняемые файлы Windows. Его основное предназначение заключается в хищении паролей от различных программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.DownLoader.1225&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эвристическое детектирование для ZIP-архивов, содержащих скрипты JavaScript с подозрительными именами.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.PackedNET.3223&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных программ, защищенных упаковщиком.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений: майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Шифровальщики&lt;/h3&gt;

&lt;p&gt;По сравнению с 2024, в 2025 году в Службу технической поддержки «Доктор Веб» поступило на 35,98% меньше запросов от пользователей, которые пострадали от троянских программ-шифровальщиков. Динамика регистрации запросов на расшифровку файлов представлена на диаграмме ниже.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные шифровальщики в 2025 году&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; &lt;span class="font-normal"&gt;(23,22% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, также известный как Mimic. При поиске целевых файлов для шифрования троян использует библиотеку &lt;span class="string"&gt;everything.dll&lt;/span&gt; легитимной программы Everything, предназначенной для мгновенного поиска файлов на Windows-компьютерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt; &lt;span class="font-normal"&gt;(3,33% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, основанный на исходном коде трояна-энкодера Conti. Шифрует файлы при помощи алгоритма ChaCha20. После ликвидации ряда управляющих серверов злоумышленников и раскрытия приватных RSA-ключей шифрования для некоторых модификаций этой вредоносной программы доступна расшифровка затронутых файлов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; &lt;span class="font-normal"&gt;(2,50% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, известный как Macop (один из вариантов этого трояна — &lt;b&gt;Trojan.Encoder.30572&lt;/b&gt;). Обладает небольшим размером, порядка 30-40 Кбайт. Отчасти это обусловлено тем, что троян не несет с собой сторонних криптографических библиотек, а для шифрования и генерации ключей пользуется исключительно CryptoAPI-функциями. Для шифрования файлов применяет алгоритм AES-256, а сами ключи шифруются RSA-1024.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; &lt;span class="font-normal"&gt;(2,31% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, артефакты в котором указывают на причастность к его созданию хакерской группировки C77L.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; &lt;span class="font-normal"&gt;(2,13% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян-вымогатель, имеющий несколько версий. Его актуальные модификации шифруют файлы алгоритмом AES-256+RSA.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;

&lt;p&gt;В 2025 году интернет-аналитики компании «Доктор Веб» наблюдали рост числа фишинговых сайтов, созданных для кражи учетных записей мессенджера Telegram. Злоумышленники использовали различные схемы: поддельные страницы аутентификации и авторизации, поддельные сообщения от службы поддержки Telegram, предупреждавшие о якобы выявленных нарушениях при использовании мессенджера и необходимости выполнить «проверку» учетной записи, и т. д.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример фишингового сайта, сообщающего о необходимости выполнить проверку учетной записи Telegram в связи с неким нарушением условий использования сервиса&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Подобные сайты создавались и для пользователей других сервисов, например игровых платформ, интернет-магазинов и т. д. Подделки могли выглядеть как настоящие интернет-ресурсы и предлагали войти в учетную запись. Если пользователи попадались на уловку, конфиденциальная информация оказывалась у злоумышленников.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт сервиса Steam демонстрирует фишинговую форму для ввода логина и пароля&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Пользователи снова сталкивались с различными вариантами мошеннических интернет-ресурсов, которые предлагали всевозможные подарки и бонусы, участие в неких «выгодных акциях». Распространение получили поддельные сайты российских маркетплейсов, где посетители якобы могли принять участие в розыгрыше призов. «Выигрыш» на них был запрограммирован, а для его «получения» от жертвы требовалась определенная оплата, например якобы в виде налога, затем — за доставку товара и его страховку. В других вариантах мошеннической схемы нужный товар якобы отсутствовал, но вместо него предлагался денежный эквивалент. Для «получения» денег пользователь также должен был совершить ряд платежей: в виде пошлины, страховки и т. п. Никакого приза жертва в итоге не получала.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/06_fake_market_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/06_fake_market_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример поддельного сайта маркетплейса, предлагающего принять участие в «розыгрыше призов»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вариантами подобных схем были ориентированные на жителей Великобритании поддельные сайты транспортных компаний. Они предлагали принять участие в розыгрыше транспортных карт, якобы приуроченных к определенному событию и позволяющих бесплатно пользоваться услугами общественного транспорта. После «выигрыша» мошенники просили жертв предоставить персональные данные и оплатить небольшую «комиссию».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт якобы от имени транспортной компании предлагает принять участие в «розыгрыше карты»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Актуальными остались всевозможные мошеннические сайты финансовой тематики. Популярными среди злоумышленников снова были ресурсы, предлагавшие зарабатывать торговлей на рынке с использованием автоматизированных систем на базе неких уникальных алгоритмов и технологий искусственного интеллекта. Подобные сайты создаются с ориентиром на жителей многих стран. Чаще всего на них запрашиваются персональные данные для регистрации «заявки» или «учетной записи», после чего информация попадает в руки злоумышленников, которые используют ее по своему усмотрению. В дальнейшем они могут перепродать данные или же продолжат заманивать потенциальную жертву в поддельный инвестиционный сервис, требуя внести деньги на «торговый» счет.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов, предлагавших доступ к «инвестиционной платформе» на базе технологий искусственного интеллекта, якобы имел отношение к корпорации Apple&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Многие такие сайты построены на базе похожих шаблонов в виде поддельного чата с «виртуальным помощником» или «сотрудником» той или иной компании, якобы от имени которой мошенники обращаются к потенциальной жертве. Пользователем предлагается ответить на ряд вопросов, после чего указать персональные данные.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;На одном из сайтов злоумышленники предлагали пользователям из Франции получить доступ к несуществующему автоматизированному торговому ПО TraderAI, который якобы позволит зарабатывать от 3 500€&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Один из ресурсов рекламировал инвестиционный сервис, якобы построенный непосредственно на базе мессенджера Telegram. Сайт обещал доход 10 000€ в месяц от автоматической торговли акциями мировых компаний «прямо в телефонном браузере».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Сайт мошенников приглашает присоединиться к «платформе Telegram», которая якобы самостоятельно торгует акциями&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Злоумышленники также предлагали потенциальным жертвам заработать при помощи «торговых ботов», якобы созданных при участии крупных компаний и сервисов, таких как  Telegram, WhatsApp, TikTok и других.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример сайта, который приглашал воспользоваться несуществующим торговым ботом, якобы имеющим отношение к мессенджеру WhatsApp&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В течение 2025 года наши интернет-аналитики выявляли новые мошеннические сайты предлагавшие инвестировать в нефтегазовый сектор пользователям многих стран, включая Россию, страны СНГ и Европы. На таких сайтах у потенциальных жертв в большинстве случаев также запрашивается персональная информация: имя, фамилия, номер мобильного телефона, адрес электронной почты и т. д.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, ориентированный на граждан Киргизии, предлагает им «зарабатывать на нефти и газе», обещая крупный доход&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вновь появлялись мошеннические сайты, предлагавшие получить «государственную помощь» в виде выплат или компенсаций. Например, в российском сегменте интернета были распространены мошеннические ресурсы, якобы имеющие отношение к порталу «Госуслуги».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример мошеннического сайта, который якобы был связан с сервисом «Госуслуги» и обещал российским пользователям стабильные выплаты от государства и крупной нефтегазовой компании. Для «участия» в программе выплат у жертвы запрашивались персональные данные&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Наши специалисты также отметили появление очередных поддельных сайтов образовательных проектов. Они предлагали пользователям пройти различные обучающие курсы, чтобы повысить свою финансовую грамотность, освоить ту или иную профессию т. д. Для «доступа» к обучению у потенциальных жертв, как и во многих других подобных схемах, также запрашивалась персональная информация.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/14_scam_study_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/14_scam_study_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов предлагал освоить английский язык&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Интернет-аналитики «Доктор Веб» выявляли новые мошеннические сайты по продаже театральных билетов. На таких ресурсах злоумышленники предлагают потенциальным жертвам приобрести билеты по выгодным ценам, однако после «оплаты» пользователи их не получают.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример мошеннического сайта, продававшего несуществующие театральные билеты&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, распространение получили и новые поддельные сайты частных кинотеатров. Как и в случае с билетами в театр, мошенники предлагают потенциальным жертвам купить билеты в кино, но те в итоге лишь отдают свои деньги злоумышленникам.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт одного из частных кинотеатров&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Для мобильных устройств&lt;/h3&gt;

&lt;p&gt;Согласно статистике детектирований Dr.Web Security Space для мобильных устройств, в 2025 году пользователи Android чаще всего сталкивались с рекламными троянами &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, а также программами-подделками &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые вместо заявленной функциональности могут загружать различные веб-сайты, в том числе мошеннические и вредоносные. Отмечался рост активности троянских приложений &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;. Они представляют собой многофункциональные угрозы, которые злоумышленники встраивают в прошивку Android-устройств. Кроме того, наблюдался рост числа атак банковских троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. В то же время активность банкеров &lt;b&gt;Android.SpyMax&lt;/b&gt; наоборот снизилась.&lt;/p&gt;

&lt;p&gt;В минувшем году вирусописатели продолжили использовать различные техники защиты вредоносного ПО для ОС Android. Одной из них был метод конвертации DEX-кода в C-код (известен как DCC или DEX to C).&lt;/p&gt;

&lt;p&gt;Самыми распространенными нежелательными приложениями стали программы &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;. Они предлагают пользователям за виртуальные награды выполнять различные задания и обещают возможность конвертировать вознаграждение в настоящие деньги. Но самом деле в них такой возможности нет. Кроме того, на защищаемых устройствах часто детектировались приложения &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;. Первые имитируют работу антивирусов и обнаруживают несуществующие угрозы, предлагая «вылечить» заражение, купив полную версию ПО. Вторые представляют собой приложения, которые были модифицированы через популярный облачный сервис. При модификации к ним добавляются опасные системные разрешения и обфусцированный код, назначение которого нельзя проконтролировать.&lt;/p&gt;

&lt;p&gt;Программы, которые были модифицированы при помощи утилиты NP Manager (детектируются как &lt;b&gt;Tool.NPMod&lt;/b&gt;), стали самым распространенным потенциально опасным ПО. Утилита обфусцирует код модифицируемых приложений и позволяет обходить проверку их цифровой подписи. Наиболее активными рекламными программами в 2025 году были сторонние модификации WhatsApp (&lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;), которые автоматически открывают рекламные ссылки при работе с мессенджером.&lt;/p&gt;

&lt;p&gt;В 2025 году были выявлены новые случаи заражения прошивок Android-устройств. Об одном из них наша компания уведомила в апреле. Злоумышленники предустановили вредоносное приложение &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; в системную область нескольких бюджетных моделей смартфонов и с его помощью похищали криптовалюту пользователей. Еще одним атакующим удалось внедрить опасных троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивку других моделей Android-смартфонов. Кроме того, были зафиксированы очередные случаи заражения прошивок TV-приставок под управлением Android новыми версиями трояна &lt;a href="https://vms.drweb.ru/search/?q=Android.Vo1d&amp;lng=ru"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, которого наша компания &lt;a href="https://news.drweb.ru/show/?i=14900&amp;lng=ru" target="_blank"&gt;обнаружила&lt;/a&gt; в 2024 году.&lt;/p&gt;

&lt;p&gt;В течение минувшего года антивирусная лаборатория «Доктор Веб» выявила ряд опасных вредоносных приложений. В апреле мы рассказали о трояне &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, который скрывался в модифицированной вирусописателями картографической программе Alpine Quest и атаковал российских военнослужащих. &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; передавал злоумышленникам данные о номере мобильного телефона и учетных записях, собирал контакты из телефонной книги, геолокацию зараженного устройства и сведения о хранящихся на нем файлах. Он также мог похищать определенные файлы по команде атакующих. Тех в первую очередь интересовали конфиденциальные документы, которые передавались через мессенджеры, а также файл журнала локаций программы Alpine Quest.&lt;/p&gt;

&lt;p&gt;В августе наши специалисты предупредили о бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, которого под видом антивируса злоумышленники распространяли через личные сообщения в мессенджерах. &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; крадет конфиденциальную информацию и позволяет следить за пользователями. Основной целью этого бэкдора стали сотрудники российского бизнеса.&lt;/p&gt;

&lt;p&gt;В октябре мы рассказали о многофункциональном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого наши вирусные аналитики обнаружили в модифицированных версиях мессенджера Telegram X. Эта вредоносная программа также используется для кражи конфиденциальных данных, включая логины и пароли от Telegram, входящие СМС, переписку в мессенджере и данные из буфера обмена. При этом бэкдор позволяет злоумышленникам полностью управлять мессенджером и контролировать взломанную учетную запись Telegram жертвы. Для управления бэкдором киберпреступники использовали как C2-сервер, так и базу данных Redis, что ранее не встречалось в Android-угрозах. &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; преимущественно был нацелен на жителей Индонезии и Бразилии.&lt;/p&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в 2025 году читайте в нашем &lt;a href="https://news.drweb.ru/show/?i=15104" target="_blank"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Перспективы и вероятные тенденции&lt;/h3&gt;

&lt;p&gt;В новом, 2026 году одной из наиболее распространенных угроз для пользователей, вероятно, останутся рекламные трояны, с помощью которых злоумышленники получают нелегальный доход. Стоит ожидать, что киберпреступники станут чаще использовать банковские троянские приложения, которые также позволяют обогащаться киберпреступникам.&lt;/p&gt;

&lt;p&gt;Возможен дальнейший рост популярности различных инструментов и методик, помогающих скрывать вредоносную активность. Среди них можно отметить использование упаковщиков и обфускаторов, применение вредоносных программ-дропперов и многоступенчатых загрузчиков, а также использование стеганографии для сокрытия полезной нагрузки. Кроме того, при создании вредоносного ПО киберпреступники, в том числе с небольшим опытом в программировании, все чаще будут прибегать к помощи ИИ-ассистентов. В результате появятся новые семейства вредоносных программ, а количество угроз возрастет.&lt;/p&gt;

&lt;p&gt;Под прицелом вновь окажутся государственные и корпоративные структуры, что выльется в очередные таргетированные атаки. Также вероятны новые случаи заражения прошивок Android-смартфонов, ТВ-приставок и других типов мобильных устройств, особенно в бюджетном сегменте. Сохранится активность интернет-мошенников.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15101&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в IV квартале 2025 года</title><link>https://news.drweb.ru/show/?i=15101&amp;lng=ru&amp;c=5</link><pubDate>Mon, 12 Jan 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/mobile_virus_review_Q4_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;12 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2025 года самыми распространенными Android-угрозами вновь стали рекламные трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, демонстрирующие надоедливые объявления. При этом их активность снизилась: первые обнаруживались на защищаемых устройствах на 43,24% реже, а вторые — на 18,06%. За ними расположились трояны семейства &lt;b&gt;Android.Siggen&lt;/b&gt;, которые включают вредоносные приложения, обладающие различной функциональностью. Они также детектировались несколько реже — на 27,47%.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В то же время отмечался заметный рост активности банковских троянов, с которыми пользователи сталкивались чаще на 65,52%. Этот рост произошел в большей степени за счет представителей семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. Такие вредоносные программы перехватывают СМС с одноразовыми кодами для подтверждения банковских операций, а также могут имитировать внешний вид настоящего банковского ПО и демонстрировать фишинговые окна.&lt;/p&gt;

&lt;p&gt;Среди нежелательного ПО наибольшее распространение получили Android-программы, модифицированные через облачный сервис CloudInject (антивирус Dr.Web детектирует их как &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;). С его помощью в приложения добавляются опасные системные разрешения и обфусцированный код, функциональность которого невозможно проконтролировать. Кроме того, на устройствах часто встречались поддельные антивирусы &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, которые обнаруживают несуществующие угрозы и для их «лечения» требуют приобрести полную версию, а также &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; — приложения, якобы позволяющие зарабатывать на выполнении различных заданий.&lt;/p&gt;

&lt;p&gt;Самым распространенным потенциально опасным ПО в IV квартале стали приложения &lt;b&gt;Tool.NPMod&lt;/b&gt;, модифицированные при помощи утилиты NP Manager. Она обфусцирует код модов и добавляет в них специальный модуль, позволяющий обходить проверку цифровой подписи после модификации приложений. Среди рекламных программ лидерство сохранили представители семейства &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;. Это специальные программные модули, которые разработчики встраивают в ПО для демонстрации рекламных уведомлений.&lt;/p&gt;

&lt;p&gt;В октябре наши специалисты &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; об опасном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, который злоумышленники встроили в неофициальные модификации мессенджера Telegram X и распространяли как через вредоносные сайты, так и через сторонние каталоги Android-приложений. Вредоносная программа похищает логины и пароли от учетных записей Telegram, а также другие конфиденциальные данные. Кроме того, с ее помощью киберпреступники фактически способны управлять аккаунтом жертвы и незаметно выполнять в мессенджере различные действия от ее имени. Например — присоединяться к Telegram-каналам и выходить из них, скрывать новые авторизованные устройства, скрывать определенные сообщения и т. д. &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; управляется в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. В общей сложности бэкдор заразил порядка 58 000 устройств, среди которых около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;

&lt;p&gt;За минувший квартал антивирусная лаборатория компании «Доктор Веб» выявила в каталоге Google Play новые вредоносные программы, среди которых были трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающие жертв на платные услуги, и различные программы-подделки &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, применяемые в мошеннических схемах. В общей сложности их загрузили по меньшей мере 263 000 раз.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции IV квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Рекламные трояны остаются наиболее распространенными Android-угрозами&lt;/li&gt;
        &lt;li&gt;Рост числа атак банковских троянов&lt;/li&gt;
        &lt;li&gt;Распространение опасного бэкдора &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, встроенного в модификации мессенджера Telegram X&lt;/li&gt;
        &lt;li&gt;Появление очередных вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Click&amp;lng=ru"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Packed.57.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование обфускатора, который в том числе используется для защиты вредоносных приложений (например, некоторых версий банковских троянов &lt;b&gt;Android.SpyMax&lt;/b&gt;).&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упаковщика для троянов семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, предназначенного для их защиты от анализа и обнаружения. Чаще всего злоумышленники используют его совместно с вредоносными модами мессенджера Telegram, в которые непосредственно встроены эти трояны.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими: блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение устройства и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.Androlua&amp;lng=ru"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Bastion.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование программ-оптимизаторов, которые периодически создают уведомления с вводящими в заблуждение сообщениями о якобы нехватке памяти и ошибках системы с целью показывать рекламу во время «оптимизации».&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Airpush.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты, например онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;

&lt;p&gt;В течение IV квартала 2025 года вирусные аналитики компании «Доктор Веб» зафиксировали появление в каталоге Google Play более двух десятков вредоносных приложений &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, предназначенных для подписки пользователей на платные услуги. Злоумышленники замаскировали их под различное ПО: мессенджеры, утилиты для оптимизации работы системы, графические редакторы и программы для просмотра фильмов.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры выявленных вредоносных программ &lt;b&gt;Android.Joker&lt;/b&gt;. &lt;b&gt;Android.Joker.2496&lt;/b&gt; был замаскирован под инструмент Useful Cleaner для «очистки мусора» на телефоне, а одна из модификаций &lt;b&gt;Android.Joker.2495&lt;/b&gt; — под проигрыватель фильмов Reel Drama&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Также наши специалисты обнаружили несколько новых программ-подделок из семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Как и ранее, некоторые из них распространились под видом финансовых приложений и загружали мошеннические сайты. Другие такие подделки выдавались за игры. При определенных условиях (например, если IP-адрес пользователя удовлетворял требованиям злоумышленников) они могли загружать сайты букмекерских контор и онлайн-казино.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Игра Chicken Road Fun являлась программой-подделкой &lt;b&gt;Android.FakeApp.1910&lt;/b&gt;, и вместо того, чтобы предоставить ожидаемую пользователем функциональность, могла загрузить сайт онлайн-казино&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15099&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности в IV квартале 2025 года</title><link>https://news.drweb.ru/show/?i=15099&amp;lng=ru&amp;c=5</link><pubDate>Mon, 12 Jan 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/virus_review_Q4_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;12 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в IV квартале 2025 года общее число обнаруженных угроз увеличилось на 16,05% по сравнению с III кварталом. Число уникальных угроз при этом снизилось на 1,13%. Наибольшее распространение получили нежелательные рекламные приложения, вредоносные скрипты и различные вредоносные программы, в том числе загрузчики и рекламные трояны.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В почтовом трафике чаще всего детектировались троянские приложения, среди которых были загрузчики, похитители паролей и дропперы. Кроме того, через электронные письма распространялись эксплойты, бэкдоры и всевозможные вредоносные скрипты.&lt;/p&gt;

&lt;p&gt;Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.29750&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;В октябре мы &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; о бэкдоре для Android-устройств &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого киберпреступники распространяют в составе модифицированных версий мессенджера Telegram X. Эта вредоносная программа похищает логины и пароли от учетных записей Telegram и другие конфиденциальные данные. С ее помощью вирусописатели могут управлять взломанными аккаунтами жертв и полностью контролировать сам мессенджер, выполняя различные действия от имени пользователей.&lt;/p&gt;

&lt;p&gt;В ноябре наша антивирусная лаборатория опубликовала &lt;a href="https://news.drweb.ru/show/?i=15078&amp;lng=ru" target="_blank"&gt;исследование&lt;/a&gt; таргетированной атаки, совершенной хакерской группировкой Cavalry Werewolf на российское государственное учреждение. В ходе проведенной экспертизы специалисты «Доктор Веб» выявили множество вредоносных инструментов злоумышленников, в том числе инструменты с открытым исходным кодом, которые киберпреступники применяют в своих кампаниях. Были также изучены особенности группировки и характерные для нее действия внутри скомпрометированных сетей.&lt;/p&gt;

&lt;p&gt;Уже в декабре на нашем сайте вышел &lt;a href="https://news.drweb.ru/show/?i=15090&amp;lng=ru" target="_blank"&gt;материал&lt;/a&gt; об уникальном трояне &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire&amp;lng=ru"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, который «накручивает» популярность сайтов и для этого притворяется человеком, чтобы его действия не заблокировала антибот-защита интернет-площадок. Вредоносная программа самостоятельно ищет нужные сайты в поисковых системах, открывает их и выполняет клики на веб-страницах в соответствии с получаемыми от злоумышленников параметрами. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire&amp;lng=ru"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; попадает на компьютеры в результате работы нескольких вредоносных приложений, которые эксплуатируют уязвимости класса DLL Search Order Hijacking, а также используют антиотладочные приемы, чтобы избежать обнаружения.&lt;/p&gt;

&lt;p&gt;В течение IV квартала интернет-аналитики «Доктор Веб» зафиксировали новые мошеннические сайты, которые сулили потенциальным жертвам быстрый и легкий заработок. Также были выявлены очередные фишинговые интернет-ресурсы и поддельные сайты маркетплейсов.&lt;/p&gt;

&lt;p&gt;Наши специалисты обнаружили очередные вредоносные программы в каталоге Google Play. Среди них трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают владельцев Android-устройств на платные услуги, а также вредоносные приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах. В то же время статистика детектирований Dr.Web Security Space для мобильных устройств показала рост активности банковских троянов для платформы Android.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции IV квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Увеличение числа угроз, детектируемых на защищаемых устройствах&lt;/li&gt;
        &lt;li&gt;Снижение числа уникальных угроз, использованных при атаках&lt;/li&gt;
        &lt;li&gt;Рост количества запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками&lt;/li&gt;
        &lt;li&gt;Возросшая активность банковских троянов, нацеленных на владельцев Android-устройств&lt;/li&gt;
        &lt;li&gt;Распространение бэкдора &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, взламывающего учетные записи Telegram пользователей Android&lt;/li&gt;
        &lt;li&gt;Появление новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным сервиса статистики «Доктор Веб»&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы IV квартала 2025 года&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4268&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33379&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Поддельный браузерный блокировщик рекламы Adblock Plus, который устанавливается в систему другими вредоносными приложениями с целью показа рекламы.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Статистика вредоносных программ в почтовом трафике&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы в почтовом трафике IV квартала 2025 года&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений: майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.791&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Шифровальщики&lt;/h3&gt;

&lt;p&gt;В IV квартале 2025 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, увеличилось на 1,15% по сравнению с III кварталом.&lt;/p&gt;

&lt;p&gt;Динамика поступления запросов на расшифровку в Службу технической поддержки «Доктор Веб»:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные энкодеры IV квартала 2025 года&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 24,90% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; — 4,21% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.29750&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 3,42% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 2,68% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.30356 &lt;/b&gt; — 0,38% обращений пользователей&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;

&lt;p&gt;В течение IV квартала 2025 года интернет-аналитики «Доктор Веб» отметили появление новых поддельных сайтов маркетплейсов. Мошенники якобы от имени торговых площадок предлагают потенциальным жертвам сыграть в игру типа «карусель» (аналог рулетки) с шансом получить приз. После нескольких попыток пользователю «везет», но для получения выигрыша от него якобы сначала требуется оплатить доставку, затем страховку, налог и т. д. В некоторых случаях жертве сообщают, что искомый товар отсутствует, и ей предлагают обменять товар на деньги. Однако для их получения необходима оплата «пошлины». Если пользователь соглашается, от него вновь требуют дополнительных платежей в виде страховки, активации некоего счета и т. п.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример поддельного сайта маркетплейса, предлагающего «розыгрыш призов»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В базу нерекомендуемых и вредоносных сайтов также были добавлены очередные интернет-ресурсы, на которых мошенники продают несуществующие театральные билеты. На таких сайтах предлагается посетить популярные постановки, в том числе по привлекательным ценам. Однако после оплаты жертвы не получают желаемые билеты и фактически отдают мошенникам деньги.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов по продаже несуществующих театральных билетов&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Также были обнаружены очередные ресурсы, которые имитируют сайты частных кинотеатров и предлагают приобрести билеты для просмотра фильмов. Никаких билетов после покупки на таких площадках жертвы в итоге не получают.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт частного кинотеатра&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Наши специалисты выявили ряд фишинговых ресурсов, среди которых были поддельные сайты сервиса Steam. С их помощью злоумышленники пытались получить данные учетных записей пользователей, предлагая тем указать логин и пароль для аутентификации.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Фишинговый сайт, который имитирует настоящий интернет-портал Steam и предлагает потенциальной жертве войти в свою учетную запись&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, мошенники вновь заманивали потенциальных жертв в несуществующие инвестиционные проекты. Один из выявленных сайтов предлагал русскоязычным пользователям в Америке вложить 250$ в проект под названием Federal Invest и «зарабатывать до 90 000 долларов за три месяца». Данный проект якобы был создан в том числе при участии Дональда Трампа.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, предлагающий принять участие в «выгодном инвестиционном проекте»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Другой сайт сообщал о том, что узбекские пользователи имеют возможность получать от 15 00 000 узбекских сум уже в первый месяц после присоединения к рекламируемому проекту, якобы имеющему отношение к крупному холдингу.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, обещающий жителям Узбекистана крупную прибыль от участия в «инвестиционном проекте»&lt;/em&gt;&lt;/p&gt;

&lt;div class="notrecommend"&gt;
    &lt;a href="http://antifraud.drweb.com/dangerous_urls/"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
&lt;/div&gt;

&lt;h3&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2025 года самыми распространенными Android-угрозами, несмотря на снижение активности, вновь оказались рекламные трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. На третье место поднялись вредоносные приложения семейства &lt;b&gt;Android.Siggen&lt;/b&gt;, которые обладают различной функциональностью. В течение минувших 3 месяцев возросла активность банковских троянов, при этом наибольший рост среди них показали представители семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Наиболее распространенным нежелательным ПО стали программы &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;, модифицированные через облачный сервис CloudInject. Среди потенциально опасного ПО наибольшая активность наблюдалась со стороны приложений &lt;b&gt;Tool.NPMod&lt;/b&gt;, модифицированных при помощи инструмента NP Manager. Самыми распространенными рекламными программами оказались модули &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, которые разработчики встраивают в Android-программы.&lt;/p&gt;

&lt;p&gt;В октябре компания «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;опубликовала&lt;/a&gt; сведения об опасном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, внедренном злоумышленниками в модификации мессенджера Telegram X. Вредоносная программа похищает конфиденциальную информацию и позволяет управлять учетной записью жертвы, а также непосредственно контролировать мессенджер, меняя логику его работы.&lt;/p&gt;

&lt;p&gt;В течение IV квартала наши вирусные аналитики обнаружили в каталоге Google Play очередные угрозы, среди которых были трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают пользователей на платные услуги, а также используемые в мошеннических целях вредоносные приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в IV квартале&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;Рекламные трояны остались самыми распространенными угрозами для Android-устройств&lt;/li&gt;
    &lt;li&gt;Возросла активность банковских троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;В сторонних модификациях мессенджера Telegram X был обнаружен опасный бэкдор &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;В каталоге Google Play появились новые вредоносные приложения&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в IV квартале 2025 года читайте в нашем &lt;a href="https://news.drweb.ru/show/?i=15101" target="_blank"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15107&amp;lng=ru</guid><title>Новогодний интерактивный квест от «Доктор Веб» уже стартовал!</title><link>https://news.drweb.ru/show/?i=15107&amp;lng=ru&amp;c=5</link><pubDate>Thu, 25 Dec 2025 13:19:03 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Мы с радостью объявляем о запуске традиционного Новогоднего Адвента от «Доктор Веб».&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Последняя неделя декабря всегда наполнена суетой и хлопотами. Все успеть поможет интерактивное приключение в городе «Доктор Веб».&lt;/p&gt;&lt;p&gt;Исследуйте карту, посещайте локации и находите полезные призы: от бесплатных лицензий до эксклюзивных скидок. Принять участие в новогоднем квесте может любой желающий. Ознакомьтесь с условиями акции на странице-карте нашего города и отправляйтесь в путешествие по его улицам.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Успехов в поисках!&amp;nbsp;&lt;br&gt;&lt;a class="btn" href="https://www.drweb.ru/landing/advent2026"&gt;Отправиться в путешествие&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15103&amp;lng=ru</guid><title>Обновлены сертифицированные дистрибутивы продуктов линейки Dr.Web Enterprise Security Suite в рамках сертификата ФСТЭК России № 3509</title><link>https://news.drweb.ru/show/?i=15103&amp;lng=ru&amp;c=5</link><pubDate>Mon, 22 Dec 2025 14:43:36 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» сообщает о выпуске обновлений для сертифицированных дистрибутивов программных продуктов комплекса Dr.Web Enterprise Security Suite. Нами была пройдена процедура инспекционного контроля по сертификату соответствия ФСТЭК России № 3509, сам сертификат соответствия остается действующим на ранее установленных условиях. Обновленные дистрибутивы и эксплуатационная документация, включая формуляр, уже доступны для загрузки в Мастере скачиваний.&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Инспекционный контроль подтвердил соответствие линейки сертифицированных продуктов Dr.Web Enterprise Security Suite требованиям нормативных правовых актов Российской Федерации в области защиты информации. &amp;nbsp;&lt;/p&gt;&lt;p&gt;Напоминаем, что&lt;a href="https://company.drweb.ru/licenses_and_certificates/fstek/"&gt; сертифицированные ФСТЭК России продукты Dr.Web &lt;/a&gt;предназначены для использования в организациях с повышенными требованиями к уровню информационной безопасности и соответствуют требованиям регуляторов в части применения средств антивирусной защиты.&lt;/p&gt;&lt;p&gt;Поставки лицензий на сертифицированные продукты Dr.Web сопровождаются полным комплектом сертификационных материалов.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15095&amp;lng=ru</guid><title>Обновлено лицензионное соглашение к продукту Dr.Web FixIt!</title><link>https://news.drweb.ru/show/?i=15095&amp;lng=ru&amp;c=5</link><pubDate>Mon, 15 Dec 2025 15:18:12 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Мы обновили лицензионное соглашение к продукту Dr.Web FixIt!. С документом можно ознакомиться по ссылке &lt;a href="https://license.drweb.ru/agreement/"&gt;https://license.drweb.ru/agreement/&lt;/a&gt;.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! необходим для детального анализа безопасности рабочих станций и серверов под управлением ОС Windows, и устранения выявленных вирусных угроз и потенциальных уязвимостей. Его ключевое преимущество в том, что он может выявлять новейшее вредоносное ПО и программы, используемые для целевых атак, которые не определяются другими инструментами кибербезопасности.&lt;/p&gt;&lt;p&gt;В первую очередь Dr.Web FixIt! предназначен для специалистов, которые проводят мониторинг безопасности компьютерной инфраструктуры и анализируют киберинциденты. Тем не менее, даже при отсутствии в компании специализированной SOC-команды, решение способно как диагностировать угрозу на рабочей станции и/или сервере, так и произвести лечение после обнаружения.&amp;nbsp;&lt;/p&gt;&lt;p&gt;В случае необходимости специалисты «Доктор Веб» помогут проанализировать информацию, полученную с помощью Dr.Web FixIt!. Для этого необходимо приобрести сертификат на экспертное сопровождение задачи.&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! находится в &lt;a href="https://reestr.digital.gov.ru/reestr/1086554/"&gt;едином реестре российских программ для ЭВМ и БД&lt;/a&gt;. Приобрести решение можно у &lt;a href="https://partners.drweb.ru/find_partner/"&gt;партнеров&lt;/a&gt; «Доктор Веб».&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15094&amp;lng=ru</guid><title>Крупное обновление сервера централизованного управления для Dr.Web Enterprise Security Suite и Dr.Web Industrial</title><link>https://news.drweb.ru/show/?i=15094&amp;lng=ru&amp;c=5</link><pubDate>Fri, 12 Dec 2025 11:13:26 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» выпускает масштабное обновление для сервера в составе Dr.Web Enterprise Security Suite и Dr.Web Industrial 13.0.1.202511120. Оно будет доступно для загрузки с 15 декабря 2025 года. Ключевое изменение — расширение возможностей компонента «Контроль приложений», что поможет существенно усилить защиту пользователей.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;В пакет обновлений мы добавили новые возможности и улучшения. В частности, для пользователей линейки продуктов Dr.Web Enterprise Security Suite и Dr.Web Industrial был расширен список критериев функционального анализа:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;В категории «Запуск приложений» появились запреты на запуск дочерних процессов офисными программами и почтовыми клиентами. Это снижает риск заражения через вредоносные документы и письма, не мешая обычной работе пользователей.&lt;/li&gt;&lt;li&gt;В категории «Запуск скриптовых интерпретаторов» добавлены новые правила, позволяющие блокировать запуск сценариев из офисных приложений и почтовых клиентов, а также ограничивать выполнение скриптов AutoIt, а также Java и Python. Такие ограничения защищают от злоупотребления интерпретаторами, которые часто используются при кибератаках, а также при выполнении нежелательных автоматизаций.&lt;/li&gt;&lt;li&gt;В категорию «Загрузка драйверов» включен запрет на установку драйверов без WHQL подписи, что помогает предотвратить использование неподписанных модулей и загрузку потенциально опасного кода в ядро системы.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Обновленный набор правил дает администраторам средств защиты более гибкие инструменты для предотвращения вредоносной активности и повышения устойчивости инфраструктуры к современным угрозам.&lt;br&gt;Также мы избавились от ряда выявленных ранее проблем. Среди них:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;исправлена ошибка, которая могла возникнуть при обновлении ПО Сервера Dr.Web под ОС Windows в условиях ограниченных вычислительных ресурсов;&lt;/li&gt;&lt;li&gt;исправлена ошибка, из-за которой при выборе настройки «Обновлять только базы» в разделе Центра управления «Ограничения обновлений» не обновлялся продукт репозитория «Базы контент-фильтров для UNIX»;&lt;/li&gt;&lt;li&gt;исправлена логика обновления кеша ответов DNS-сервера.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Подробный перечень исправлений вы сможете прочитать в этом &lt;a href="https://f2.drweb.com/get+meta+file/?k=55b93831647508c05be897981b98b0b4&amp;amp;sdl=ru&amp;amp;sdf=t"&gt;документе&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15090&amp;lng=ru</guid><title>Беллерофонту такое и не снилось. Троян ChimeraWire накручивает популярность сайтов, искусно притворяясь человеком</title><link>https://news.drweb.ru/show/?i=15090&amp;lng=ru&amp;c=5</link><pubDate>Mon, 08 Dec 2025 07:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/ChimeraWire_ru_pdf.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;8 декабря 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Введение&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;В ходе анализа одной из партнерских программ специалисты компании «Доктор Веб» обнаружили уникальное ВПО с функциональностью кликера, получившее наименование &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;. Оно работает на компьютерах под управлением ОС Windows и основано на проектах с открытым исходным кодом &lt;a href="https://github.com/sohaha/zlsgo" target="_blank"&gt;zlsgo&lt;/a&gt; и &lt;a href="https://go-rod.github.io/" target="_blank"&gt;Rod&lt;/a&gt; для автоматизированного управления веб-сайтами и веб-приложениями.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; позволяет злоумышленникам имитировать действия пользователей и накручивать поведенческий фактор веб-сайтов, искусственно поднимая их рейтинг в выдаче поисковых систем. Для этого вредоносная программа выполняет поиск нужных интернет-ресурсов в системах Google и Bing, после чего открывает их. Она также имитирует действия пользователей, самостоятельно нажимая на ссылки на загруженных сайтах. Троян совершает все вредоносные действия через браузер Google Chrome, который он скачивает с определенного ресурса и запускает в скрытом режиме отладки по протоколу WebSocket.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; попадает на компьютеры в результате работы нескольких вредоносных программ-загрузчиков. Они используют различные техники повышения привилегий на основе эксплуатации уязвимостей класса DLL Search Order Hijacking, а также антиотладочные приемы с целью избежать обнаружения. Наша антивирусная лаборатория отследила как минимум 2 цепочки заражения с их участием. В одной из них центральное место занимает вредоносный скрипт &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, а в другой — вредоносная программа &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, которая по принципу работы схожа с &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; и фактически выступает его альтернативой.&lt;/p&gt;

&lt;p&gt;В данном исследовании мы рассмотрим особенности &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; и вредоносных программ, которые доставляют его на устройства пользователей.&lt;/p&gt;

&lt;h3&gt;Первая цепочка заражения&lt;/h3&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_ru.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема, иллюстрирующая первую цепочку заражения&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Первая цепочка начинается с трояна &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54600&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;. Он проверяет, не работает ли в искусственной среде, и завершает работу, если обнаруживает признаки виртуальной машины или режима отладки. Если таких признаков нет, троян скачивает с C2-сервера ZIP-архив &lt;span class="string"&gt;python3.zip&lt;/span&gt;. В нем находится вредоносный Python-скрипт &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, а также необходимые для его работы вспомогательные файлы — в частности, вредоносная библиотека &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt; (&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Starter.8377&amp;lng=ru"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;). &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54600&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt; распаковывает архив и запускает скрипт. Тот является второй ступенью заражения и представляет собой загрузчик, который скачивает с C2-сервера следующую стадию.&lt;/p&gt;

&lt;p&gt;Поведение &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; зависит от того, какими правами он обладает при запуске. Если скрипт запущен без прав администратора, он пытается их получить. Для этого извлеченный вместе с ним &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Starter.8377&amp;lng=ru"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; копируется в каталог &lt;span class="string"&gt;%LOCALAPPDATA%\Microsoft\WindowsApps&lt;/span&gt;. Кроме того, создается скрипт &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, который в дальнейшем будет использован для повторного запуска &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Далее &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; запускает системное приложение &lt;span class="string"&gt;%SystemRoot%\SysWOW64\iscsicpl.exe&lt;/span&gt;. Из-за наличия в нем уязвимости класса DLL Search Order Hijacking оно автоматически загружает троянскую библиотеку &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt;, имя которой совпадает с именем легитимного компонента ОС Windows.&lt;/p&gt;

&lt;p&gt;В свою очередь, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Starter.8377&amp;lng=ru"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; запускает VBS-скрипт &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, и тот повторно исполняет &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; — уже с правами администратора.&lt;/p&gt;

&lt;p&gt;При запуске с необходимыми привилегиями &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; скачивает с C2-сервера защищенный паролем архив &lt;span class="string"&gt;onedrive.zip&lt;/span&gt;. В нем находится следующая стадия заражения — вредоносная программа &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; в виде библиотеки с именем &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — и необходимые для ее работы вспомогательные файлы (например, легитимное приложение &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; из ОС Windows с действительной цифровой подписью, относящееся к ПО OneDrive).&lt;/p&gt;

&lt;p&gt;После распаковки архива &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; создает задачу в системном планировщике на запуск программы &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; при старте системы. Далее он запускает это приложение. Из-за наличия в нем уязвимости DLL Search Order Hijacking оно автоматически загружает вредоносную библиотеку &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;, имя которой совпадает с именем компонента ПО OneDrive.&lt;/p&gt;

&lt;p&gt;Получив управление, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; проверяет, не работает ли он в искусственной среде. При обнаружении одного из признаков работы в виртуальной машине или в режиме отладки он прекращает работу.&lt;/p&gt;

&lt;p&gt;Если такие признаки не обнаруживаются, троянская библиотека пытается скачать с C2-сервера полезную нагрузку, а также ключи шифрования для ее расшифровки.&lt;/p&gt;

&lt;p&gt;Расшифрованная полезная нагрузка представляет собой ZLIB-контейнер, внутри которого находится шеллкод и исполняемый файл. После расшифровки контейнера &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; пытается распаковать его. Если это не удается, то троян самоудаляется, а сам процесс завершает работу. В случае успеха управление передается шеллкоду, задача которого — разжать идущий вместе с ним исполняемый файл. Данный файл является последней стадией заражения — целевым трояном &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Вторая цепочка заражения&lt;/h3&gt;

&lt;p&gt;Вторая цепочка начинается с вредоносной программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;. При запуске она проверяет наличие прав администратора и при их отсутствии пытается их получить. Троян использует технику Masquerade PEB для обхода системы защиты, маскируясь под легитимный процесс &lt;span class="string"&gt;explorer.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Затем он вносит патч в копию системной библиотеки &lt;span class="string"&gt;%SystemRoot%\System32\ATL.dll&lt;/span&gt;. Для этого &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; считывает ее содержимое, добавляет в нее расшифрованный байт-код и путь до своего файла, после чего сохраняет модифицированную версию в виде файла &lt;span class="string"&gt;dropper&lt;/span&gt; в той же директории, где он расположен. Далее троян инициализирует объекты COM-модели оболочки Windows для сервиса &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; и измененной библиотеки. Если инициализация проходит успешно, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; пытается получить права администратора через использование COM-интерфейса CMSTPLUA, эксплуатируя уязвимость, характерную для некоторых старых COM-интерфейсов.&lt;/p&gt;

&lt;p&gt;В случае успеха модифицированная библиотека &lt;span class="string"&gt;dropper&lt;/span&gt; копируется в каталог &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; в виде файла &lt;span class="string"&gt;ATL.dll&lt;/span&gt;. После этого &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; запускает системную оснастку управления WMI &lt;span class="string"&gt;WmiMgmt.msc&lt;/span&gt;. В результате происходит эксплуатация уязвимости DLL Search Order Hijacking в системном приложении &lt;span class="string"&gt;mmc.exe&lt;/span&gt;, которое автоматически загружает библиотеку &lt;span class="string"&gt;%SystemRoot%\System32\wbem\ATL.dll&lt;/span&gt; с патчем. Она, в свою очередь, повторно запускает &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, но уже с правами администратора.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_ru.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема работы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; при отсутствии прав администратора&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;При запуске от имени администратора &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; исполняет несколько PowerShell-скриптов для скачивания полезной нагрузки с C2-сервера. Одним из загружаемых объектов является ZIP-архив &lt;span class="string"&gt;one.zip&lt;/span&gt;. В нем находятся файлы, аналогичные файлам из архива &lt;span class="string"&gt;onedrive.zip&lt;/span&gt; из первой цепочки (в частности, легитимная программа &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; и вредоносная библиотека &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; распаковывает архив и в системном планировщике создает задачу на автозапуск &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; при загрузке системы. Троян также непосредственно запускает это приложение. Так же, как и в первой цепочке, при запуске в &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; происходит эксплуатация уязвимости DLL Search Order Hijacking и автоматическая загрузка троянской библиотеки &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;. Далее цепочка заражения повторяет первый сценарий.&lt;/p&gt;

&lt;p&gt;При этом &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; скачивает и второй ZIP-архив: &lt;span class="string"&gt;two.zip&lt;/span&gt;. В нем находится вредоносный скрипт &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; (&lt;span class="string"&gt;update.py&lt;/span&gt;), а также файлы, необходимые для его запуска. Среди них — &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; — переименованный консольный интерпретатор языка Python &lt;span class="string"&gt;pythonw.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;После распаковки архива &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; создает в системном планировщике задачу на автозапуск &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; при загрузке системы. Кроме того, он непосредственно исполняет через это приложение вредоносный скрипт &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Частично дублируя первую цепочку заражения, злоумышленники, по всей видимости, стремились повысить вероятность успешной загрузки &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; в целевые системы.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_ru.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема работы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; с правами администратора&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Trojan.ChimeraWire&lt;/h3&gt;

&lt;blockquote&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; получил свое имя на основе сочетания слов «chimera» (в переводе с англ. «химера» — мифическое существо с частями тел нескольких животных) и «wire» (в переводе с англ. «провод»). Слово «chimera» описывает гибридную природу применяемых злоумышленниками методик: использование троянов-загрузчиков, написанных на разных языках, а также антиотладочные техники и эскалация привилегий в процессе заражения. Кроме того, оно отражает то, что троян представляет собой комбинацию различных фреймворков, плагинов и легального ПО, через которое осуществляется скрытое управление трафиком. Отсюда вытекает второе слово «wire»: оно отсылает к невидимой и вредоносной работе трояна с сетью.&lt;/blockquote&gt;

&lt;p&gt;Попадая на целевой компьютер, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; скачивает со стороннего сайта ZIP-архив &lt;span class="string"&gt;chrome-win.zip&lt;/span&gt; с браузером Google Chrome для ОС Windows. Отметим, что на этом ресурсе также хранятся архивы со сборками Google Chrome и для других систем, таких как Linux и macOS — в том числе для различных аппаратных платформ.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/04_chrome_download.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/04_chrome_download.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Сайт с различными сборками браузера Google Chrome, откуда троян загружает необходимый архив&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;После скачивания браузера &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; пытается незаметно установить в него расширения NopeCHA и Buster, предназначенные для автоматизированного распознавания капчи (CAPTCHA). Данные расширения будут в дальнейшем использоваться трояном в процессе его работы.&lt;/p&gt;

&lt;p&gt;Далее он запускает браузер в режиме отладки без видимого окна, что позволяет выполнять вредоносную деятельность, не привлекая внимания пользователя. После этого происходит подключение к выбранному автоматически порту отладки по протоколу WebSocket.&lt;/p&gt;

&lt;p&gt;Вслед за этим троян переходит к получению заданий. Он отправляет запрос на C2-сервер и получает в ответ base64-строку, в которой скрыта зашифрованная алгоритмом AES-GCM конфигурация в формате JSON.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/05_config.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/05_config.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример конфигурации, которую трояну передает C2-сервер&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В ней находятся задания и связанные с ними параметры:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;целевая поисковая система (поддерживаются системы Google и Bing);&lt;/li&gt;
    &lt;li&gt;ключевые фразы для поиска сайтов в заданной поисковой системе и их последующего открытия;&lt;/li&gt;
    &lt;li&gt;максимальное количество последовательных переходов по веб-страницам;&lt;/li&gt;
    &lt;li&gt;случайные распределения для выполнения автоматических кликов на веб-страницах;&lt;/li&gt;
    &lt;li&gt;время ожидания загрузки страниц;&lt;/li&gt;
    &lt;li&gt;целевые домены.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Для дополнительной имитации деятельности реального человека и обхода систем, отслеживающих постоянную активность, в конфигурации также предусмотрены параметры, отвечающие за паузы между сессиями работы.&lt;/p&gt;

&lt;h3&gt;Имитация кликов мышью пользователем&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; способен выполнять клики следующих видов:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;для навигации по поисковой выдаче;&lt;/li&gt;
    &lt;li&gt;для открытия найденных релевантных ссылок в новых фоновых вкладках.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Вначале &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; через нужную поисковую систему выполняет поиск сайтов по доменам и ключевым фразам, указанным в конфигурации. Далее он открывает полученные в поисковой выдаче сайты и находит на них все HTML-элементы, которые определяют гиперссылки. Троян помещает их в массив данных и перемешивает его, чтобы объекты в нем располагались в последовательности, отличной от последовательности на веб-странице. Это делается для обхода антибот-защиты сайтов, которая может отслеживать порядок нажатий.&lt;/p&gt;

&lt;p&gt;Затем &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; проверяет, работоспособны ли найденные ссылки и совпадают ли строки в них с заданным шаблоном из конфигурации, после чего подсчитывает общее количество совпадений. Дальнейшие действия трояна зависят от получившегося числа.&lt;/p&gt;

&lt;p&gt;Если на странице было выявлено достаточное количество подходящих ссылок, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; сканирует страницу и сортирует найденные ссылки по релевантности (наиболее соответствующие ключевым словам ссылки идут первыми). После этого выполняется клик по одной или нескольким подходящим ссылкам.&lt;/p&gt;

&lt;p&gt;Если же совпадений с заданным шаблоном недостаточно или их нет вовсе, вредоносная программа использует алгоритм с вероятностной моделью поведения, который максимально имитирует действия настоящего пользователя. На основе параметров из конфигурации при помощи взвешенного случайного распределения &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; определяет количество ссылок, по которым необходимо перейти. Например, распределение &lt;span class="string"&gt;["1:90", "2:10"]&lt;/span&gt; означает, что &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; кликнет 1 ссылку с вероятностью 90%, и 2 ссылки — с вероятностью 20%. Таким образом, с большой долей вероятности вредоносная программа должна перейти по одной ссылке. Троян случайным образом выбирает ссылку из составленного ранее массива и выполняет клик.&lt;/p&gt;

&lt;p&gt;После каждого перехода по ссылке из поисковой выдачи и выполнения кликов на загружаемой странице троян, в зависимости от задачи, возвращается на предыдущую вкладку или переходит к следующей. Алгоритм действий повторяется до тех пор, пока не будет исчерпан лимит по кликам для целевых веб-сайтов.&lt;/p&gt;

&lt;p&gt;Ниже представлены примеры сайтов, параметры для взаимодействия с которыми поступали трояну в заданиях от C2-сервера:&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/06_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/06_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/07_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/07_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/08_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/08_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Подробные технические описания трояна &lt;b&gt;ChimeraWire&lt;/b&gt; и вредоносных программ, участвующих в его загрузке, находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».&lt;/p&gt;

&lt;p&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54600&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Starter.8377&amp;lng=ru"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; 
&lt;/p&gt;

&lt;h3&gt;Заключение&lt;/h3&gt;

&lt;p&gt;В настоящее время вредоносная деятельность &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; фактически сводится к выполнению относительно простых задач кликера по накрутке популярности веб-сайтов. Вместе с тем, функциональные возможности лежащих в его основе утилит позволяют трояну решать более широкий спектр задач — в том числе совершать автоматизированные действия под видом активности настоящих пользователей. Так, с его помощью злоумышленники могут заполнять веб-формы — например, на сайтах, проводящих опросы в рекламных целях. Кроме того, они могут использовать его для считывания содержимого веб-страниц и создания их скриншотов — как с целью кибершпионажа, так и для автоматического сбора информации для наполнения различных баз данных (например, с почтовыми адресами, номерами телефонов и т. п.).&lt;/p&gt;

&lt;p&gt;Таким образом, в будущем возможно появление новых версий &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, где эти и другие функции будут реализованы в полной мере. Специалисты компании «Доктор Веб» продолжают следить за развитием этого трояна.&lt;/p&gt;

&lt;h3&gt;MITRE ATT&amp;CK®&lt;/h3&gt;

&lt;p&gt;Мы проанализировали &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; по фреймворку MITRE ATT&amp;CK®, который представляет собой матрицу с описанием тактик и техник киберпреступников, атакующих информационные системы. В результате были выявлены следующие ключевые техники:&lt;/p&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Этап&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Техника&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Выполнение&lt;/td&gt;
            &lt;td&gt;Выполнение с участием пользователя (T1204)&lt;br /&gt;&lt;br /&gt;Вредоносный файл (T1204.002)&lt;br /&gt;&lt;br /&gt;Вредоносная библиотека (T1204.005)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Командная оболочка Windows (T1059.003)&lt;br /&gt;&lt;br /&gt;Visual Basic (T1059.005)&lt;br /&gt;&lt;br /&gt;Python (T1059.006)&lt;br /&gt;&lt;br /&gt;Планировщик заданий Windows (T1053.005)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Закрепление&lt;/td&gt;
            &lt;td&gt;Ключи запуска в реестре Windows / Каталог автозагрузки (T1547.001)&lt;br /&gt;&lt;br /&gt;Запланированная задача / задание (T1053)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Повышение привилегий&lt;/td&gt;
            &lt;td&gt;Перехват потока исполнения: перехват поиска DLL (T1574.001)&lt;br /&gt;&lt;br /&gt;Обход контроля учетных записей (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Предотвращение обнаружения&lt;/td&gt;
            &lt;td&gt;Зашифрованный / закодированный файл (T1027.013)&lt;br /&gt;&lt;br /&gt;Уклонение от отладки (T1622)&lt;br /&gt;&lt;br /&gt;Скрытое окно (T1564.003)&lt;br /&gt;&lt;br /&gt;Исключения для файла или пути (T1564.012)&lt;br /&gt;&lt;br /&gt;Деобфускация / декодирование файлов или данных (T1140)&lt;br /&gt;&lt;br /&gt;Перехват потока исполнения: перехват поиска DLL (T1574.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Организация управления&lt;/td&gt;
            &lt;td&gt;Двусторонняя связь (T1102.002)&lt;br /&gt;&lt;br /&gt;Веб-протоколы (T1071.001)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.ChimeraWire/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15087&amp;lng=ru</guid><title>Черная пятница: скидка 40% на комплексную защиту Dr.Web</title><link>https://news.drweb.ru/show/?i=15087&amp;lng=ru&amp;c=5</link><pubDate>Wed, 26 Nov 2025 03:34:15 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;С 26 ноября по 3 декабря 2025 года вы можете приобрести антивирусную защиту для компьютеров и мобильных устройств со скидкой 40%.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Сезон распродаж — время не только выгодных покупок, но и активности киберпреступников. В этот период растет число фишинговых атак, вредоносных приложений и попыток кражи платежных данных.&lt;br&gt;Решения Dr.Web помогут вам оставаться в безопасности!&lt;/p&gt;&lt;h3&gt;Акция распространяется на:&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Security Space — защита персональных компьютеров&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;блокирует вредоносные программы и шпионское ПО&lt;/li&gt;&lt;li&gt;защищает онлайн‑платежи и конфиденциальные данные&lt;/li&gt;&lt;li&gt;фильтрует фишинговые письма и предупреждает о мошеннических сайтах&lt;/li&gt;&lt;li&gt;не замедляет работу устройств&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Security Space для мобильных устройств — защита мобильных устройств, планшетов, Smart TV и игровых консолей&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;непрерывно защищает от всех типов вредоносных программ&lt;/li&gt;&lt;li&gt;блокирует нежелательные звонки и СМС-спам&lt;/li&gt;&lt;li&gt;обеспечивает безопасность персональных данных, банковских операций и онлайн-покупок&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Срок проведения акции: 26 ноября — 3 декабря 2025 года&lt;/p&gt;</description></item></channel></rss>
