Согласно данным компании-производителя программных систем безопасности Lookout, 30% мирового объема вредоносного ПО для мобильных систем, появившегося в 2013 г., принадлежит «перу» российских хакеров.

При этом 10 российских организаций ответственны более чем за 60% всего вредоносного ПО (для обмана пользователей мобильных телефонов), которое в 2013 г. «поставила» миру Россия.

По мнению экспертов Lookout, производство мошеннического ПО в России организовано на высоком профессиональном уровне. Эти мошенники внедрились в бизнес тысяч индивидуальных продавцов товаров, а также в рекламные web-предложения. В мошенническом бизнесе Lookout выделила определенные «штаб-квартиры» по производству вредоносных продуктов (Malware Headquarters), которые создают платформы для самостоятельного изготовления (do-it-yourself, DIY) такого ПО. Эти платформы позволяют любому желающему распространять и получать доход от собственных мошеннических программ. При этом такому новоиспеченному хакеру не требуется никаких знаний и опыта программирования, и даже самого программирования.

Российские штаб-квартиры имеют, по мнению экспертов Lookout, хорошо организованные и квалифицированные кадры во множестве филиалов, которые получают долю прибыли от маркетинга и распространения вредоносного ПО. Филиалы используют платформы для генерации вредоносного ПО для конфигурирования своих собственных вредоносных приложений. Доход филиалов, по мнению Lookout, составляет около 12 тыс. долл. в месяц.

В штаб-квартире хакеров постоянно отслеживают новые версии Android и каждые две недели изменяют конфигурацию, размещение вредоносного ПО, коды регистрации и маркетинговые программы. Как и в других видах крупного бизнеса, производство мошеннического ПО обеспечивает поддержку клиентов, рассылает уведомления о новых возможностях и новости и даже проводит соревнования, чтобы мотивировать сотрудников филиалов.

Цель вредоносных действий этих организаций – заманить в ловушку для последующего мошенничества. Хакерское приложение тайно снимает деньги с телефона с помощью СМС, причем часто и при отсутствии ответа жертвы на это сообщение. Хакеры могут камуфлировать свои ловушки, чтобы они выглядели как популярная игра Angry Birds или приложение Skype, и все это, чтобы завлечь жертву. Далее хакерские филиалы получают ссылку на свою ловушку и могут распространять вредоносное ПО через социальные сети типа Twitter.

Эксперты Lookout проанализировали 250 тыс. уникальных ссылок Twitter и оказалось, что примерно 50 тыс. из них ведут непосредственно к распространителям мошеннического ПО. Жертвами обычно оказываются российские пользователи Android, которые падки на бесплатные приложения, игры, фотографии или музыку. Они могут нажать ссылку в Twitter или браузере или в мобильном приложении и случайно загрузить в свое устройство вредоносное приложение, которое будет скрытно добавлять некую сумму к оплате ваших СМС.

Первые такие мошеннические продукты были зафиксированы в августе 2010 г. Сегодня это уже целая коллекция вредоносного ПО, при этом наибольшую ее часть составляют приложения, ориентированные в основном на российских пользователей. В первой половине 2013 г. более половины из выявленных Lookout вредоносных программ оказались мошенническим ПО российского происхождения.