Более 10 тысяч Android-устройств в России уже заражены «универсальной отмычкой», которая притворяется системным обновлением и незаметно перехватывает пароли от соцсетей, маркетплейсов и VPN-сервисов.
Обычный технический сбой в работе смартфона теперь может означать полную потерю контроля над личными данными. К концу февраля 2026 года свыше 10 тысяч мобильных устройств российских пользователей оказались скомпрометированы усовершенствованной версией вредоносного программного обеспечения Falcon. По информации специалистов в сфере информационной безопасности из компании F6, предоставленной агентству ТАСС, эта волна заражений началась еще в ноябре прошлого года, однако истинный масштаб угрозы стал очевиден лишь сейчас. Динамика распространения вызывает серьезные опасения у экспертов: только за последние две недели зимы количество инфицированных гаджетов подскочило сразу на 33%.
История этого цифрового зловреда тянется с 2021 года, когда профильные исследователи впервые зафиксировали его сетевую активность. Годом позже создатели Falcon начали агрессивно маскировать свой код под официальные приложения крупнейших российских банков, целенаправленно охотясь за финансовыми данными граждан. Однако модификация 2026 года вывела угрозу на совершенно иной технологический уровень, превратив вирус в то, что аналитики F6 метко называют «универсальной отмычкой». Если ранние версии ограничивались пассивным сбором информации и ожиданием команд с серверов злоумышленников, то современный Falcon обрел пугающую способность к активной самозащите и тотальному контролю. Программа научилась самостоятельно находить и принудительно удалять легитимные антивирусные приложения с пораженного мобильного устройства, обеспечивая себе максимально комфортные условия для долгосрочной слежки за жертвой.
Путь вируса в смартфон пользователя начинается по классической схеме социальной инженерии — через фишинговые ссылки, которые активно и массово распространяются на сомнительных веб-сайтах и в групповых чатах популярных мессенджеров. Владелец устройства скачивает файл, который выглядит как рутинное, необходимое обновление системы или полезной утилиты. Однако под этой безобидной графической оболочкой скрывается глубоко модифицированный модуль FalconRAT. В процессе первоначальной установки он запрашивает доступ к специальным возможностям операционной системы Android (Accessibility Services) — функциям, изначально предназначенным для помощи людям с ограниченными возможностями здоровья. Получив эти расширенные права, троян фактически перехватывает управление интерфейсом, начиная в фоновом режиме самостоятельно выдавать себе все необходимые системные разрешения без какого-либо участия владельца гаджета. Самое тревожное в этой ситуации то, что штатные встроенные системы защиты некоторых популярных брендов смартфонов, в частности мобильные устройства компании Xiaomi, зачастую в упор не видят встроенной угрозы и беспрепятственно пропускают установку вредоносного софта.
Захватив невидимый, но полный контроль над операционной системой, Falcon переходит в режим целевого ожидания. Его главная миссия — собрать аутентификационные данные от более чем тридцати различных мобильных сервисов, которыми человек пользуется ежедневно. В этот обширный список входят клиенты VPN-провайдеров, популярные приложения такси, крупнейшие российские и зарубежные социальные сети, маркетплейсы, сервисы потокового видео, такие как YouTube, и официальные магазины мобильных приложений. Как только человек пытается открыть одну из этих целевых программ, вирус реагирует за доли секунды. Он мгновенно перекрывает настоящий интерфейс запущенного приложения реалистичной фейковой веб-страницей, которая визуально абсолютно неотличима от оригинальной формы авторизации нужного сервиса. Ничего не подозревающая жертва добровольно вводит свой логин, пароль и даже уникальный код двухфакторной аутентификации из пришедшего SMS-сообщения. В эту же секунду вся конфиденциальная информация напрямую улетает на удаленные серверы киберпреступников, предоставляя им беспрепятственный доступ к аккаунту и привязанным к нему банковским картам.
Коварство обновленного трояна заключается в том, что его деструктивная деятельность внешне почти незаметна для неискушенного пользователя. Внезапное зависание экрана на мгновение, неожиданный сброс авторизации в любимом приложении или легкое, едва уловимое подтормаживание системы при открытии банковского клиента — именно за такими рутинными «глюками» скрывается слаженная работа профессионального шпионского софта. Эксперты по кибербезопасности настоятельно призывают владельцев Android-устройств критически относиться к любым внешним ссылкам в мессенджерах, категорически избегать установки APK-файлов из неофициальных источников и внимательно изучать, какие именно глубокие системные разрешения запрашивают новые программы при первом запуске.
Чтобы всегда оставаться в курсе самых актуальных киберугроз, понимать механизмы работы мошенников и вовремя узнавать о новых надежных методах защиты своих цифровых устройств, подписывайтесь и читайте телеграм-канал Digital Report.
- Более 10 тыс. смартфонов в России заражены новым трояном Falcon - 11/03/2026 19:27
- Москвичи остались без бесплатного Wi-Fi в транспорте и кафе - 11/03/2026 19:21
- Telegram рухнул по всей России - 11/03/2026 15:48