Представлен рейтинг мобильных антивирусов по уровню противодействия приложениям для слежки
11/11/25

Новое исследование, проведённое организацией Electronic Frontier Foundation (EFF), выявило масштабные провалы в работе мобильных систем защиты — особенно в части обнаружения и адекватного уведомления пользователей о скрытом шпионском ПО. Анализ охватил тринадцать популярных антивирусов для Android, и лишь один из них — Malwarebytes Mobile Security — сработал безупречно, обнаружив все 17 образцов шпионского ПО.
Встроенная система Google Play Protect показала наихудший результат, сумев зафиксировать лишь чуть более половины образцов. Почти все остальные решения дали частичную реакцию: Bitdefender, ESET, McAfee и Kaspersky пропустили по одному образцу, Avast, Avira и F-Secure — по два, а Norton и Sophos уловили около 82% угроз. За ними следуют G Data, Trend Micro и снова Google — с наименьшими показателями.
Программы типа Stalkerware предоставляют злоумышленникам постоянный доступ к содержимому устройства: сообщениям, фотографиям, геолокации, аудиозаписям и другим данным. Их часто маскируют под приложения для родительского контроля или слежения за сотрудниками, однако в реальности они используются для несанкционированного наблюдения, поясняют в Securitylab.
После установки, которая почти всегда требует физического доступа к смартфону, такие приложения исчезают с экрана и начинают незаметно передавать собранную информацию. Некоторые из них дополнительно защищаются паролями и блокировкой системных настроек, чтобы усложнить удаление.
Авторы исследования подчёркивают, что, несмотря на формальные юридические оговорки, практика использования подобных программ в тайне от владельца устройства в ряде стран может квалифицироваться как уголовное преступление. Тем не менее большинство разработчиков таких решений не предпринимают шагов для реального ограничения их использования в преступных целях. Приложения проектируются так, чтобы оставаться скрытыми и не вызывать подозрений даже у опытных пользователей.
В процессе тестирования также выяснилось, что некоторые антивирусы использовали слишком обтекаемые формулировки при оповещении об угрозе — например, «обнаружено вредоносное ПО» или «найдено потенциально нежелательное приложение». Подобные сигналы часто не дают жертве понять, что на устройстве установлена именно программа слежки. Ни одно из протестированных решений не использовало надёжные каналы оповещения, такие как отправка сообщений на привязанный почтовый адрес, что могло бы повысить шансы на своевременное обнаружение проблемы.
Отчёт также отмечает, что значительное количество шпионских программ оказались, по сути, одними и теми же продуктами, просто переименованными и снабжёнными разными элементами интерфейса. У них обнаружены общие инфраструктурные элементы — от платёжных систем и серверной части до административных панелей и исполняемых файлов.













