«Отключите антивирус и нажмите Установить»: как банки научили 100 миллионов россиян игнорировать защиту собственных телефонов

Google: в сайдлоаде в 50 раз больше вирусов. Банки: просто нажмите «Установить». Zscaler: 239 вредоносных приложений, 42 миллиона скачиваний. Кто заплатит за привычку не читать красные буквы

Пятый день. Предыдущие: незаконный сбор биометрии, ростовщичество 7 200%, утечки данных клиентов на теневых площадках, уничтожение малого бизнеса комиссией 20%.

Виноград уже во рту

Август 2023. Санкции. Приложения крупнейших банков исчезают из Google Play и App Store. Десятки миллионов клиентов получают инструкцию: зайдите на сайт, скачайте APK, установите.

Звучит просто. На практике — три красных экрана подряд.

Первый: «Файл может быть опасен». Второй: «Разрешить установку из неизвестных источников?» Третий — Play Protect, встроенный антивирус Android: «Приложение не прошло проверку. Всё равно установить?»

Три предупреждения. Три нажатия «Да». Десять секунд — и дверь открыта. Не только для банковского приложения. Для всего.

Вы только что проглотили виноградину. Она уже в пищеводе. Назад не получится.

Цифра, которую стоит запомнить: ×50

По данным Google, приложения, установленные через сайдлоадинг (в обход официального магазина), содержат вредоносный код в 50 раз чаще, чем приложения из Play Store. Не на 50 процентов — в пятьдесят раз. Более 95% вредоносных Android-приложений попадают на устройства именно через этот канал.

Zscaler ThreatLabz в отчёте за 2025 год зафиксировал 239 вредоносных приложений в самом Google Play — и те были скачаны 42 миллиона раз. За пределами Play Store контроля нет вообще.

Google Play Protect сканирует 200 миллиардов приложений ежедневно. В 2024 году система заблокировала 36 миллионов рискованных установок — только в Индии и Бразилии. Когда пользователь отключает Play Protect по инструкции банка — эта система замолкает.

Что вы открыли, пока нажимали «Разрешить»

Банковское приложение при установке запрашивает доступ к: геолокации (координаты с точностью до метра), камере, микрофону, контактам, SMS, журналу вызовов, файлам на устройстве. Некоторые — к списку всех установленных приложений.

Каждое разрешение имеет объяснение. Геолокация — банкоматы. Камера — QR-коды. SMS — коды подтверждения. Контакты — переводы.

Но вот что происходит в тени: настройка «установка из неизвестных источников» после установки банковского APK остаётся включённой. Пользователь забывает. Или не знает, что надо выключить. Смартфон остаётся открытым для любого APK — не только банковского.

Исследователи Esper.io задокументировали: вредоносы SecuriDropper и Zombinder специально разработаны для проникновения через этот канал. Они маскируются под легитимные приложения, получают доступ к Accessibility Services — и с этого момента могут читать экран, перехватывать уведомления, имитировать нажатия. Включая нажатие кнопки «Подтвердить перевод» в вашем банковском приложении.

Банк вас дрессировал

Подумайте об этом как о тренировке. Каждый раз, когда банк говорит «проигнорируйте предупреждение — это нормально», он учит вас одному навыку: не реагировать на сигналы опасности.

Красные буквы? Нормально. Антивирус ругается? Нормально. «Неизвестный источник»? Нормально.

Теперь приходит мошенник. Звонит «из банка». Просит установить «приложение безопасности». Присылает ссылку. Жертва видит знакомые красные предупреждения — и привычно нажимает «Установить всё равно». Потому что банк уже научил: так и надо.

По данным «Лаборатории Касперского», 37% мобильных заражений происходит через сторонние APK. В России после массового перехода на сайдлоадинг банковских приложений этот показатель, по оценкам экспертов, существенно выше.

Банк создал привычку. Мошенник её эксплуатирует. Клиент теряет деньги. Банк говорит: «Вы сами виноваты».

2026: дверь закрывается

Google объявил: с сентября 2026 года установка приложений от неверифицированных разработчиков будет заблокирована на сертифицированных Android-устройствах. Обязательная регистрация, подтверждение личности, привязка к реальному лицу. Глобальный запуск — 2027 год.

Для российских банков под санкциями это означает: если разработчик не пройдёт верификацию Google — приложение не установится. Десятки миллионов клиентов рискуют остаться без мобильного банка.

RuStore — альтернатива. Но только для Android. И только для тех, кто его установил. На iOS RuStore нет.

Вопрос, который никто пока не задаёт: когда через год банковские APK перестанут устанавливаться на стандартном Android — что произойдёт с биометрией, которую банки собрали через эти приложения?

Цепочка, которую вы не замечаете

Санкции удаляют приложение из магазина → банк переводит клиентов на APK → клиенты отключают защиту → смартфоны открыты → мошенники эксплуатируют привычку → данные утекают → биометрия хранится в системе, допускающей утечки (статья 3) → за отказ от биометрии — блокировка всех счетов (статья 1) → предприниматели теряют бизнес (статья 4).

Банк требует биометрию «для безопасности» — через приложение, установленное в обход системы безопасности, на устройстве с отключённой по инструкции банка защитой.

Перечитайте это предложение ещё раз. Медленно.

Что сделать прямо сейчас

1. Настройки → Безопасность → Установка из неизвестных источников. Если включено для браузера — выключить.

2. Настройки → Приложения → [банковское] → Разрешения. Камера, микрофон, геолокация — «Только при использовании» или отключить.

3. Google Play → Профиль → Play Protect → Включить, если было выключено.

4. Никогда не устанавливать APK по ссылке из SMS или мессенджера. Только с официального сайта, набранного вручную.

5. Рассказать родителям. Бабушкам. Дедушкам. Они — главная мишень. Они нажимают «Согласен» не задумываясь. Потому что привыкли доверять «банку».

Источники

Google (2024): сайдлоад-приложения содержат вредоносный код в 50+ раз чаще, чем приложения из Play Store. Zscaler ThreatLabz (2025): 239 вредоносных приложений в Play Store, 42 млн скачиваний. Gadget Hacks / Android Police (2025): 95% вредоносных Android-приложений — через сайдлоадинг. Esper.io: документация по SecuriDropper и Zombinder. Google (2025): с сентября 2026 — обязательная верификация разработчиков для установки на сертифицированные устройства. InfoWatch (2025): утечки в финансовом секторе РФ выросли в 1,5 раза, 16% — умышленные действия инсайдеров.

Если вы IT-специалист и анализировали трафик банковских приложений — напишите: 5253339@gmail.com

Отключали антивирус по инструкции банка? Находили избыточные разрешения? Получали подозрительные звонки с данными, которых не сообщали? Комментарии — часть расследования.

Завтра — статья 6: «Геолокация, маршруты, биометрия: почему каждый силовик с картой этого банка — мишень»

Настоящая публикация является реализацией права на распространение информации (ст.29 Конституции РФ), права на обращение (ст.33 Конституции РФ, ФЗ-59) и защиты прав потребителей. Утверждения основаны на данных из открытых источников и личном опыте автора. Оценки являются оценочными суждениями (Постановление Пленума ВС РФ №3 от 24.02.2005). Автор открыт к конструктивному диалогу с упомянутыми организациями.

Начать дискуссию