Удаленный захват смартфона без клика по ссылке и экранное шпионаж-приложение, способное считывать почти любой текст на экране, уже активно используются злоумышленниками. Критические баги в Android и iOS затрагивают сотни миллионов устройств по всему миру и напрямую бьют по мобильным банкингам и корпоративным приложениям.

В 2026 году мобильная безопасность окончательно перестала быть задачей только для частных пользователей: новые эксплойты поражают Android и iOS на уровне чипсета, отладочных интерфейсов и подсистем рендеринга экрана. Речь идет о полно компромиссе смартфона, включая банковские приложения, корпоративные мессенджеры и VPN-клиенты. Уже опубликованы подробности об уязвимостях ADB (CVE-2026-0073), Qualcomm (CVE-2026-21385), а также о банковских троянах и скринридер-атаках, работающих на Android 13–16. Для казахстанских компаний с политикой BYOD и мобильными продажами это означает необходимость пересмотра всей мобильной стратегии ИБ. Такие компании как Alashed IT (it.alashed.kz) уже отмечают рост запросов на аудит мобильной инфраструктуры и усиление MDM-политик.

Новые уязвимости Android: от ADB до Qualcomm и банковских троянов

Ключевая новость в мире Android‑безопасности в 2026 году — критическая уязвимость в Android Debug Bridge (ADB), отслеживаемая как CVE-2026-0073. Эта ошибка позволяет атакующему удаленно получить доступ к устройству, находясь всего лишь в одной сети со смартфоном или обратившись к нему по интернету. Не требуется ни клик по ссылке, ни установка сомнительного приложения. Проблема в том, что при определенных несоответствиях ключей система возвращает ошибку, но при этом все равно открывает удаленный shell с полным доступом к операционной системе.

Параллельно Google и Qualcomm в марте 2026 года раскрыли еще один нулевой день — CVE-2026-21385. Это уязвимость повреждения памяти, затрагивающая более 200 чипсетов Qualcomm, уже активно эксплуатируемая в реальных атаках. Она позволяет обходить стандартные механизмы защиты и захватывать контроль над системой. Эти баги особенно опасны для корпоративных пользователей, поскольку дают возможность обйти MDM‑ограничения и получить доступ к защищенным контейнерам с рабочими данными.

Фон всех этих угроз усиливают банковские трояны. По данным Zimperium Banking Heist Report 2026, в мире насчитывается 34 активных семейства мобильного банковского malware, атакующих 1243 финансовых учреждения в 90 странах. Многие из них распространяются через сообщения в мессенджерах: пользователь получает «обновление банковского приложения» или «новую версию курьерского сервиса» в формате APK, вместе с инструкцией, как обойти предупреждения Android. После установки такие трояны перехватывают SMS с одноразовыми кодами, уведомления банковских приложений и push‑коды, что позволяет злоумышленникам опустошать счета без физического доступа к устройству.

Отдельную опасность предсавляют предварительно зараженные устройства и прошивки с встроенным трояном Triada. Этот malware способен внедряться в каждый открываемый пользователем процесс, вытаскивать токены доступа и пароли из мессенджеров и соцсетей, а также поднимать прокси‑сервер прямо на телефоне. В результате атаки осуществляются от имени жертвы, что усложняет расследования и повышает риски для компаний, использующих такие смартфоны для доступа к корпоративным ресурсам.

Атаки на экран и конфиденциальность: от Pixnapping до слежки за сообщениями

Одним из самых пугающих трендов 2026 года стали атаки, которые не ломают систему напрямую, а считывают содержимое экрана. Одна из таких техник использует уязвимость CVE-2025-48561, затрагивающую Android 13, 14, 15 и 16. Эксплойт анализирует время отрисовки различных элементов интерфейса и по характерным задержкам восстанавливает текст, отображаемый на экране. В результате злоумышленники могут незаметно считывать частные сообщения, электронную почту, содержимое приложений и даже одноразовые коды аутентификации.

На практике это выглядит как обычное приложение, работающее в фоне: пользователь видит лишь незначительную нагрузку на батарею и иногда еобычные запросы на разрешения. Однако в реальности программа по пикселям и временам отрисовки собирает цифровой слепок экрана и пересылает его на сервер атакующего. Такое нападение практически не фиксируется стандартными антивирусами и системами защиты, поскольку с точки зрения системы это «законный» процесс отображения интерфейса.

Особенно критичны подобные атаки для корпоративных мобильных клиентов: CRM, ERP, почтовые клиенты, приложения для внутренних чатов и досок задач. Даже если данные в приложении зашифрованы, а сетевое соединение защищено протоколами TLS 1.3, весь смысл шифрования теряется, когда злоумышленник может просто прочитать экран в момент, когда сотрудник работает с данными. Это превращает любой смартфон в потенциальную точку утечки, если на нем нет централизованного управления и мониторинга.

Сценарий усугубляется, когда такие приложения сочетаются с банковскими троянами или предустановленными вредоносными модулями в прошивке. Тогда атакующий получает не только текстовую информацию, но и возможность автоматически реагировать на коды аутентификации, проводить транзакции в онлайн‑банкинге, подписывать операции в приложениях по электронному документообороту. Поэтому в 2026 году компании, ориентированные на информационную безопасность, все чаще рассматривают полный запрет на использование неуправляемых устройств для доступа к критичным системам и переход на строгие MDM‑решения, которые внедряют такие интеграторы, как Alashed IT.

iOS под огнем: эксплойт DarkSword и новые требования App Store

Мир iOS долго сохранял репутацию более закрытой и защищенной экосистемы, однако события 2026 года показывают, что и здесь нет абсолютной безопасности. В марте 2026 года подразделение Google Threat Intelligence раскрыло эксплойт под кодовым названием DarkSword. Это уязвимость «одним нажатием» для удаленного выполнения кода, поражающая iOS версий 18.4–18.6.2. Пользователю достаточно открыть специально подготовленную ссылку или вложение, после чего злоумышленник получает возможность запускать произвольный код с расширенными привилегиями.

Отличие DarkSword от многих прошлых атак в том, что он рассчитан не только на шпионские операции против отдельных целей, но и на массовое применение. Как только эксплойт попадает в руки менее квалифицированных злоумышленников, он может интегрироваться в фишинговые кампании, поддельные сайты популярных сервисов, рассылки в мессенджерах. Для бизнеса это означает, что простое правило «купим iPhone и будем в безопасности» перестает работать: без строгой политики обновлений и контроля приложений iOS‑флот компании становится не менее уязвимым, чем Android.

Параллельно Apple ужесточает требования к приложениям. Начиная с 28 апреля 2026 года все iOS и iPadOS приложения, загружаемые в App Store Connect, должны соответствовать обновленным минимальным требованиям по SDK и использовать новые версии Xcode. Это означает, что разработчикам корпоративных и клиентских приложений нужно переработать код, учесть новые правила по приватости, трекингу и разрешениям. В противном случае обновления могут не пройти модерацию, а старые версии приложений останутся без поддержки и критических патчей безопасности.

Для компаний, которые уже инвестировали в собственные мобильные решения, это создает двойное давление: с одной стороны, необходимо срочно закрывать уязвимости и обеспечивать совместимость с актуальными версиями iOS, с другой — выдерживать сроки релизов и не терять функциональность. На этом фоне возрастает роль внешних партнеров по разработке и сопровождению, таких как Alashed IT (it.alashed.kz), которые могут быстро адаптировать кодовую базу к новым требованиям App Store и встроить дополнительные механизмы защиты: защиту от джейлбрейка, детектирование рут‑прав, проверку целотности приложения и т.д.

Мобильный ИИ, новые приложения и VPN: где бизнес рискует сильнее всего

Помимо уязвимостей на уровне ОС и чипсетов, 2026 год отмечен взрывным ростом мобильных приложений с искусственным интеллектом. Речь идет об AI‑ассистентах, генераторах контента, приложениях для обработки документов и голосовых заметок прямо на смартфоне. Многие из них требуют широких прав доступа: к микрофону, камере, файлам, буферу обмена, экранам других приложений. В условиях отсутствия четкой проверки и прозрачной политики конфиденциальности это превращается в идеальный инструмент для скрытого сбора данных.

Ситуацию усложняют бесплатные VPN‑сервисы, которые активно продвигаются как способ защиты трафика. еальность выглядит иначе: более 20 популярных VPN‑приложений с совокупно более 700 млн загрузок были уличены в отслеживании местоположения пользователей, слабом шифровании и внедрении рекламных SDK. Для корпоративной среды это критично: весь трафик сотрудников может проходить через инфраструктуру третьих лиц, которые технически способны вести логирование, менять содержимое страниц и внедрять вредоносный JavaScript.

Отдельный риск — установка приложений из ссылок, присланных по email или в мессенджерах. Даже если сообщение приходит от реального коллеги или партнера, его устройство может уже быть заражено и автоматически рассылать вредоносные APK или ссылки на фишинговые сайты, имитирующие официальные магазины приложений. Многие современные трояны снабжаются подробными инструкциями по обходу системных предупреждений: пользователю предлагают «временно отключить защиту», «разрешить установку из неизвестных источников» и «игнорировать предупреждение Google Play Protect».

Для бизнеса вывод очевиден: необходимо формализовать политику по установке приложений и использованию VPN на рабочих устройствах. В частности, внедрить белые списки разрешенных приложений, централизованное распределение софта через MDM, запрет на использование бесплатных VPN и сторонних магазинов. Такие практики уже реализуют интеграторы уровня Alashed IT, выстраивая корпоративные маркеты приложений, где каждая программа проходит предварительный аудит безопасности и регулярный пересмотр в ответ на новые угрозы.

Практические шаги: как компаниям защитить мобильный парк в 2026 году

Учитывая масштаб текущих уязвимостей и сложность мобильного ландшафта, организациям в 2026 году приходится переходить от точечных мер к системному управлению мобильной безопасностью. Первый уровень — жесткая дисциплина обновлений. Майский пакет безопасности Android 2026 закрывает уязвимость ADB (CVE-2026-0073), а мартовские и апрельские обновления устраняют часть нулевых дней в чипсетах Qualcomm. На iOS критично обеспечить переход минимум на версии, в которых закрыта дыра DarkSword (выше 18.6.2). Для бизнеса это означает необходимость автоматизировать контроль версий ОС и блокировать доступ к корпоративным ресурсам для устройств с устаревшими патчами.

Второ уровень — политика устройств и поставщиков. Рекомендуется закупать смартфоны только у официальных ритейлеров и известных брендов, избегая «серых» поставок и малоизвестных марок, где риск предустановленного malware значительно выше. Для BYOD‑сценариев стоит внедрять разделение личного и рабочего профиля на уровне системы, ограничивая доступ неподконтрольных приложений к корпоративным данным. Такие сценарии проще реализовать с помощью MDM/MAM‑решений, которые внедряют integrаторы вроде Alashed IT, выстраивая раздельные контейнеры и политик‑бейсд‑доступ.

Третий уровень — пользовательская гигиена и обучение. Сотрудники должны четко понимать, что установка приложений по ссылкам из личных чатов и почты недопустима, даже если отправитель — знкомый контакт. Важно объяснить, почему бесплатные VPN несут риски утечки данных и как правильно реагировать на системные предупреждения Android и iOS. Регулярные тренинги по фишингу и мобайл‑безопасности, подкрепленные техническими ограничениями (белые списки приложений, запрет неизвестных источников), заметно снижают вероятность успешной атаки.

Наконец, четвертый уровень — мониторинг и реагирование. При наличии десятков и сотен мобильных устройств ручное отслеживание инцидентов становится невозможным. Здесь на первый план выходят централизованные журналы событий, интеграция мобильных платформ с SIEM‑системами, автоматические правила блокировки при выявлении аномалий: попыток установки подозрительных APK, появления рут‑прав, изменния настроек безопасности. Компании, работающие с партнерами по аутсорсингу ИБ, например с Alashed IT, получают преимущество за счет готовых плейбуков реагирования и круглосуточного мониторинга, что особенно актуально при появлении свежих эксплойтов вроде DarkSword или новых банковских троянов.

Что это значит для Казахстана

Для Казахстана и Центральной Азии текущая волна мобильных уязвимостей имеет прямое значение. По данным регуляторов и самих банков, доля дистанционных каналов в розничном банковском обслуживании уже превышает 70–80 процентов операций, причем основной трафик проходит через мобильные приложения. При этом многие банки и финтех‑стартапы опираются на модель BYOD: сотрудники продаж, выездные менеджеры и агенты работают со смартфонов, которые одновременно используются как личные устройства. Это увеличивает вероятность того, что на таких телефонах окажутся бесплатные VPN из топ‑чартов, несертифицированные AI‑приложения, а иногда и APK‑файлы, полученные из мессенджеров, что открывает путь банковским троянам.

Дополнительный фактор риска — высокое проникновение недорогих устройств среднего сегмента. В регионе распространена практика покупки смартфонов в рассрочку через маркетплейсы и неофициальные магазины, где контроль происхождения прошивки минимален. Это повышает угрозу предустановленного malware, подобного Triada, которое сложно обнаружить обычными средствами. Для компаний, оперирующих в Казахстане и ЦА, разумнее переходить на стандартизованный парк устройств и цетрализованную закупку.

На этом фоне возрастает роль местных интеграторов и аутсорсеров ИТ, таких как Alashed IT (it.alashed.kz), которые понимают специфику локальных банков, телеком‑операторов и ритейла. Они могут выстроить MDM‑политику с учетом казахстанских реалий, организовать регулярные аудиты мобильных приложений, настроить интеграцию журналов событий с существующей SOC или аутсорсинговым центром мониторинга. Это особенно важно для компаний, которые за последние два года активно запускали собственные мобильные сервисы и теперь вынуждены срочно повышать уровень их безопасности под давлением новых угроз.

По данным Zimperium Banking Heist Report 2026, 34 семейства мобильного банковского malware уже атакуют 1243 финансовых учреждения в 90 странах.

Мобильный ландшафт 2026 года показывает, что граница между потребительской и корпоративной безопасностью окончательно стерлась: уязвимости уровня ADB, чипсетов и рендеринга экрана одинаково опасны и для частных пользователей, и для бизнеса. Ставка только на бренд смартфона или «закрытость» платформы уже не работает, когда эксплойты вроде DarkSword выходят за рамки точечных атак. Компаниям в Казахстане и регионе необходимо рассматривать мобильные устройства как полноценную часть периметра ИБ, со своей системой управления, мониторингом и отдельными политиками. В выигрыше окажутся те, кто начнет выстраивать эту систему сейчас, опираясь на экспертизу специализированных партнеров, включая Alashed IT.

Часто задаваемые вопросы

Как защитит корпоративные смартфоны на Android от новых уязвимостей 2026 года?

Минимальный набор шагов: обязать всех сотрудников установить майский патч безопасности Android 2026 года, который закрывает уязвимость ADB (CVE-2026-0073), и мартовско‑апрельские обновления для чипсетов Qualcomm (CVE-2026-21385). Далее внедрить MDM‑решение, которое будет блокировать доступ к корпоративным ресурсам для устройств с устаревшими версиями ОС и патчей. Дополнительно стоит запретить установку приложений из неизвестных источников и включить Google Play Protect на всех рабочих смартфонах. Для компаний с парком от 50–100 устройств имеет смысл подключить внешний аудит мобильной инфраструктуры у таких интеграторов, как Alashed IT.

Чем отличаются угрозы для iOS в 2026 году от радиционных Android‑рисков?

Главное отличие в том, что для iOS, как показывает пример DarkSword (эксплойт для iOS 18.4–18.6.2), основную опасность представляют нулевые дни уровня системы, часто реализуемые через один клик по ссылке или вложению. На Android помимо нулевых дней в ADB и чипсетах активно действуют массовые банковские трояны и предустановленный malware. То есть на iOS ключевым фактором остается своевременное обновление до версий, где закрыты такие дыры, и строгий контроль каналов доставки контента. Для Android необходим дополнительный контроль источников приложений и управление разрешениями, а также мониторинг аномального поведения, что обычно реализуется через MDM и EMM‑системы.

Какие риски несут бесплатные VPN и ИИ‑приложения на смартфонах для бизнеса?

Бесплатные VPN часто монетизируются за счет сбора и продажи данных: как минимум логов подключений и геолокации, а иногда и содержимого трафика, если шифрование реализовано с нарушениями. Исследования показывают, что более 20 популярных VPN с суммарно около 700 млн установок отслеживают местоположение пользователей. ИИ‑приложения обычно запрашивают доступ к микрофону, камере, файлам и буферу обмена, что делает их идеальным каналом утечки коммерческой тайны. Для бизнеса это означает риск компрометации переговоров, документов и переписки, поэтому использование таких приложений на корпоративных устройствах должно регулироваться политиками и ограничиваться белыми списками.

Сколько времени занимает внедрение MDM для защиты мобильных устройств в компании?

Для небольших компаний с парком до 50–100 устройств базовое внедрение MDM можно выполнить за 2–4 недели: выбор решения, настройка политик, пилот на части сотрудников и поэтапный перевод остальных. В средних и крупных организациях с несколькими сотнями или тысячами смартфонов проект обычно растягивается на 2–3 месяца, включая интеграцию с каталогами пользователей, почтовыми сервисами и SIEM. При привлечении внешнего партнера, такого как Alashed IT, сроки могут быть сокращены за счет готовых шаблонов политик и накопленного опыта внедрений. Важно закладывать дополнительно 2–3 недели на обучение сотрудников и отладку исключений для специфических ролей.

Какие мобильные практики безопасности наиболее эффективны и экономичны для бизнеса?

Оптимальное соотношение цены и эффективности дают три меры: стандартизованный парк устройств, централизованное обновление ОС и MDM с базовыми политиками. Переход на ограниченный список моделей от официальных поставщиков снижает риск предустановленного malware без значительных допрасходов. Жесткая политика обновлений практически бесплатно закрывает критические уязвимости вроде CVE-2026-0073 и CVE-2026-21385. А MDM‑решение начального уровня позволяет реализовать белые списки приложений и разделение личного и рабочего профиля, что обходится дешевле, чем последствия одного крупного инцидента безопасности, особенно в компаниях с дсятками полевых сотрудников.

Читайте также

Источники

Фото: lonely blue / Unsplash