Специалисты ESET подготовили советы, которые помогут заметить потенциально опасную программу перед загрузкой, а также полностью очистить смартфон от поддельного приложения в случае его установки.
Как распознать поддельное приложение?
Для начала обратите внимание на количество загрузок. Даже если название похоже на известное вам, но загрузок очень мало, вероятно, это поддельное приложение. Также будьте осторожны при загрузке широко известных программ. Киберпреступники всегда стремятся использовать волну популярности, чтобы распространить на рынке программы-копии. Одним из недавних примеров является ряд поддельных приложений, которые пытались воспользоваться популярностью ChatGPT и были запущены еще до выхода официальной версии.
Затем посмотрите отзывы. Если оценка низкая, лучше отказаться от загрузки. С другой стороны, множество однотипных отзывов также должны вызвать сомнения. Особенно это касается программ с небольшим количеством загрузок – многие из этих рекомендаций могут быть работой фальшивых пользователей или даже ботов.
После этого внимательно присмотритесь к логотипу и названию. Если вы сомневаетесь, сравните изображение с тем, что на веб-сайте поставщика. Вредоносные программы часто имитируют безопасные аналоги и используют подобные, но не обязательно идентичные логотипы. Кроме того, некоторые угрозы не только несанкционированно используют название, но и распространяются через веб-сайты, которые являются копиями безопасных ресурсов.
Также проверьте утверждение о наличии официального приложения в определенной организации. Если это так, ее официальный веб-сайт будет содержать ссылку на загрузку в Google Play Store или Apple App Store. Будьте внимательны, поскольку киберпреступники могут распространять поддельные приложения для онлайн-магазинов и банков, которые часто даже не имеют версии для смартфонов.
Затем проверьте описание программы. Настоящие разработчики, как правило, прилагают большие усилия, чтобы не показаться непрофессионалами. Это также касается и описаний – прочтите их, чтобы заметить грамматические ошибки или противоречивые детали, которые могут указывать на поддельное приложение.
Будьте осторожны, когда имеете дело с программой от неизвестного разработчика. В частности, проверьте, есть ли у разработчика другие решения и надежны ли они, если сомневаетесь, найдите имя разработчика в Google.
Кроме этого, следите за разрешениями, которые вы предоставляете. Подозрение должны вызвать программы, требующие прав, которые им действительно не нужны для выполнения своих функций. Например, фонарик не должен требовать доступ к основным функциям устройства.
Как узнать, что вы загрузили опасную программу?
Даже после установки вы можете заметить, что с программой что-то не так. На это может указывать ряд признаков, которые приведены ниже.
- Отсутствие обещанного функционала
Например, в 2018 году исследователи ESET проанализировали ряд программ, которые маскировались под решения по безопасности, но только отображали нежелательную рекламу и предлагали псевдозащиту. Имитируя основные функции защиты, эти решения часто выявляли легитимные программы как вредоносные и создавали ошибочное чувство безопасности у жертв.
- Подозрительное поведение
Если приложение работает странно, например, запускается, закрывается или вообще выходит из строя без видимых причин, это один из наиболее очевидных признаков поддельного приложения.
- Неожиданные расходы
Например, исследователи ESET заметили несколько приложений, которые маскировались под инструменты отслеживания физической активности и использовали функцию Apple Touch ID, чтобы украсть деньги у пользователей iOS. После запуска поддельное приложение просило сканировать отпечатки пальцев якобы для "просмотра персонализированного отслеживания калорий и рекомендаций по диете" и похищало деньги жертв с помощью мошеннических платежей.
- Странные сообщения и звонки
Еще одним признаком может быть рассылка вредоносным программным обеспечением сообщений с вашего телефона вашим контактам. В иных случаях угрозы могут пытаться совершить неавторизованные звонки или отправить сообщения на платные номера, поэтому следует обратить внимание на историю вызовов или сообщений.
- Разрядка батареи
Также на наличие вредоносного программного обеспечения может указывать более быстрая разрядка аккумулятора устройства. Это может быть связано с фоновой активностью угрозы, которая потребляет ресурсы устройства.
- Активное использование данных
Значительный и внезапный рост использования Интернет-данных без каких-либо изменений в привычках просмотра веб-страниц или использования телефона также может быть связан с активностью угрозы в фоновом режиме.
- Случайные всплывающие рекламные окна и неизвестные программы
Угроза может устанавливать дополнительные компоненты в фоновом режиме и без разрешения. То же касается надоедливых рекламных угроз, которые отображают нежелательные объявления на вашем устройстве. Если вы заметили что-нибудь из этого, вероятнее всего, вам нужно действовать быстро.
Что делать дальше?
Обнаружив поддельное приложение, удалите его или загрузите надежное программное обеспечение для защиты мобильных устройств, которое просканирует ваш смартфон и обезвредит угрозу самостоятельно.
Если вы выбираете вариант удаления вручную, сбросьте настройки телефона к заводским (перед этим убедитесь, что у вас есть резервная копия данных). Иногда необходимо загрузить устройство в безопасном режиме, а затем удалить приложение.
Также сообщите о программе в соответствующий магазин, из которого вы загрузили угрозу. Это поможет предотвратить дальнейшее ее распространение.
В дальнейшем, если вы используете магазин Google Play, обязательно включите сканирование приложений Play Защитой на устройстве. Вы также можете проверить приложения, которые вы загрузили не из магазина Google Play. Для этого включите "Помочь улучшить защиту", что автоматически отправляет информацию о неизвестных приложениях в Google.
Как оставаться в безопасности?
Для предотвращения попадания угроз на устройство в дальнейшем специалисты ESET рекомендуют:
- Использовать официальные магазины Google Play и Apple App Store, а именно не подвергать себя опасности, устанавливая программы со сторонних ресурсов.
- Не переходить по ссылкам, отправленным через сообщения в социальных сетях или письмах электронной почты.
- Использовать двухфакторную аутентификацию для своих онлайн-аккаунтов, особенно для тех, которые содержат ваши ценные данные.
- Обновлять операционную систему и приложения на устройстве.
- Использовать решения, разработчики которых продолжают совершенствовать свои продукты и исправлять уязвимости безопасности и ошибки производительности.
- Защитить экран устройства паролем достаточной длины и сложности или с помощью биометрических данных, например, отпечатка пальца, или в идеале комбинацией обоих.
- Использовать программное обеспечение для защиты мобильных устройств, которое поможет предотвратить проникновение угроз на устройство и вовремя обнаружить их.