
Мобильные браузеры под атакой: как хакеры взламывают защиту и что делать вам
Через мобильные браузеры злоумышленники внедряют вредоносные PWA. Узнайте, как защитить себя и свои данные от взлома.
- Киберпреступники всё чаще используют мобильные браузеры
- Взломанные сайты на WordPress приводят к установке вредоносных PWA
- И владельцы сайтов, и пользователи могут снизить уровень угрозы
Число атак на стороне клиента растёт, поскольку киберпреступники всё чаще используют мобильные браузеры для обхода традиционных средств защиты.
Об этом говорится в последнем отчёте «Client-Side Attack Report Q2 2025», опубликованном исследователями в области безопасности c/side. «Клиентская» атака — это нарушение безопасности, которое происходит на устройстве пользователя (обычно в браузере или мобильном приложении), а не на сервере.
В отчёте, основанном на обширном исследовании рынка (взломанные домены, автономное сканирование, анализ скриптов с помощью ИИ и поведенческий анализ сторонних зависимостей JavaScript), говорится, что киберпреступники внедряют вредоносный код в сервис-воркеры и логику прогрессивных веб-приложений (PWA) популярных тем WordPress.
Как только пользователь мобильного устройства заходит на заражённый сайт через мобильные браузеры, область просмотра браузера перехватывается с помощью полноэкранного iframe. Затем жертву заманивают установкой поддельного PWA, часто замаскированного под APK для взрослых или криптоприложение, размещённое на постоянно меняющихся поддоменах.
В первую очередь приложения предназначены для того, чтобы оставаться на устройстве после закрытия браузера и служить долговременной базой. Однако они также могут похищать учётные данные для входа (подменяя страницы входа или запросы браузера), перехватывать взаимодействие с криптовалютными кошельками и выводить средства путём внедрения вредоносных скриптов. В некоторых случаях приложения также могут перехватывать токены сеанса.
Преступники используют различные методы, чтобы избежать обнаружения, в том числе методы снятия цифровых отпечатков и маскировки, которые не позволяют активировать вредоносное ПО в изолированных средах или с помощью автоматических сканеров.
Мобильные платформы становятся всё более уязвимыми для атак, поскольку мобильные браузеры имеют более слабую защиту и ограниченную видимость во время выполнения, что делает их более уязвимыми. В то же время, по данным c/side, пользователи чаще доверяют полноэкранным подсказкам или устанавливают мобильные браузеры и предложенные приложения, ничего не подозревая.
По словам c/side, есть вещи, которые могут сделать как разработчики, так и конечные пользователи, чтобы снизить риск. Разработчики и операторы сайтов должны отслеживать и защищать сторонние скрипты, поскольку они являются распространённым механизмом доставки вредоносных данных. C/side также выступает за то, чтобы в режиме реального времени отслеживать, какие скрипты выполняются в браузере, а не полагаться исключительно на защиту на стороне сервера.
С другой стороны, пользователям следует проявлять осторожность при установке прогрессивных веб-приложений из незнакомых источников и с недоверием относиться к неожиданным процессам входа в систему, особенно если они кажутся связанными с Google.











