Изследователи по киберсигурност разкриха мащабна заплаха в Google Play Store, където престъпници са успели да публикуват 239 зловредни приложения, изтеглени над 42 милиона пъти.
Тази находка подчертава сериозната тенденция на ескалация в мобилните кампании за зловреден софтуер – особено в период, когато дистанционната и хибридна работа се превръщат в норма.
Маскирани като легитимни инструменти
Зловредните приложения са били маскирани в категорията “Tools” (Инструменти), като се представяли за продуктивни и бизнес помощници – приложения, които изглеждат полезни за професионалисти. Тази стратегия се възползва от вграденото доверие на потребителите към подобни софтуерни решения, особено в компании, които разчитат на мобилна работна среда.
Според експертите, случаят отразява разрастващата се заплаха за Android, където зловредният софтуер става все по-усъвършенстван и трудно засичан.
Драстичен ръст на мобилните атаки
Данни от периода юни 2024 – май 2025 г. показват 67% ръст на зловредните мобилни транзакции спрямо предходната година. Основните цели на атаките са финансова информация и корпоративни данни, като се използват spyware и банкови троянци.
Екипът на Zscaler е идентифицирал тези 239 зловредни приложения чрез анализ на над 20 милиона мобилни заплахи. Според тях, приложенията са демонстрирали усъвършенствани техники за укриване, които заобикалят системите за откриване на Google Play и остават незабелязани дори след инсталацията.
Adware измества банковите троянци
През изследвания период adware заплахите са доминирали над класическите банкови зловредни програми, представлявайки 69% от всички засечени случаи. Тези приложения не само показват натрапчива реклама, но често събират лични данни и взаимодействат със системни разрешения на устройството.
Механизми за заразяване и устойчивост
След инсталация, зловредните приложения активират фонови процеси, които остават неактивни до настъпване на определени условия.
Тогава те започват да:
- събират потребителски данни,
- инжектират реклами,
- или извършват неоторизирани финансови транзакции.
Малуерът използва разрешения на Android за достъп до контакти, локация и финансови приложения. Благодарение на системни куки и broadcast receivers, той оцелява при рестартиране на устройството, възстановявайки зловредните услуги автоматично при стартиране.
Географски мащаб и засегнати региони
Малуерът се среща във всички страни, но най-голяма активност е отчетена в Индия (26%), следвана от САЩ (15%) и Канада (14%).
Тези региони са основна мишена заради големия брой потребители на Android и интензивното използване на мобилни приложения за бизнес цели.
Как да се предпазим
Експертите съветват организациите и крайните потребители да:
- ограничат инсталирането на приложения само до официални магазини,
- въвеждат политики за управление на мобилни устройства (MDM),
- използват endpoint защита, способна да открива и изолира заплахите още преди активирането на зловредния код.









