Мир Android в опасности. Придумана кибератака, которую невозможно увидеть и распознать
Разработана новая атака TapTrap, суть которой – в наложении полностью прозрачного интерфейса поверх обычной оболочки. Она создана для взлома устройств на Android и получения конфиденциальной информации.
Видите интерфейс? А он есть
Пользователи Android-устройств оказались в большой опасности из-за новой атаки TapTrap. Как пишет Bleeping Computer, суть ее заключается в запуске специализированного интерфейса поверх обычной оболочки смартфона, планшета или любого другого гаджета.
Вот только интерфейс этот полностью невидимый. Пользователь даже не будет знать, что, к примеру, на его мобильнике работает вредонос, который отслеживает все его действия в системе.
TapTrap – это эволюционная разновидность техники взлома «тапджек» (tapjack), которая нужна для перехвата касаний экрана. Особенностью TapTrap является тот факт, что она работает даже в тех приложениях, которым пользователь не предоставил никаких разрешений.
Ни о чем не подозревающий пользователь может думать, что работает в нужном ему приложении. А на деле он нажимает на невидимые кнопки, которые нужны злоумышленнику. Это может быть, например, предоставление доступа к камере и микрофону для слежки, а также кнопка запуска процедуры сброса устройства к заводским настройкам.
Достояние общественности
Авторы TapTrap – вовсе не хакеры, скрывающиеся в даркнете. За ней стоит группа исследователей безопасности из Технического университета Вены и Университета Байройта – Филипп Бир (Philipp Beer), Марко Скуарчина (Marco Squarcina), Себастьян Рот (Sebastian Roth) и Мартина Линдорфер (Martina Lindorfer).
Авторы атаки намерены продемонстрировать ее в августе 2025 г. в рамках Симпозиума по безопасности USENIX.
Однако команда уже опубликовала технический документ, описывающий атаку, и веб-сайт, на котором обобщена большая часть деталей. Таким образом, разработчики Android-устройств, как и корпорация Google, развивающая Android, уже наверняка осведомлены об этой атаке. В то же время наличие информации о TapTrap в открытом доступе означает, что с ней наверняка уже ознакомились и киберпреступники.
Обновление не поможет
Невидимый интерфейс одинаково хорошо работает как на древних Android-смартфонах, к примеру, 10-летней давности, так и на еще не вышедших устройствах. Как пишет Bleeping Computer, атака TapTrap прекрасно функционирует даже на Android 15 – вышедшей в 2024 г. системе, которая только начинает добираться до большинства пока еще обновляемых устройств.
Но и в Android 16 эта брешь все еще не устранена. Эта система вышла в июне 2025 г., и подавляющее большинство производителей еще не успели адаптировать ее к своим устройствам. Таким образом, новые гаджеты, которые выйдут в ближайшие несколько месяцев с этой ОС из коробки, а также те, которые обновятся до нее, тоже по умолчанию не защищены от TapTrap.
Марко Скуарчина сообщил BleepingComputer, что они опробовали TapTrap на смартфоне Google Pixel 8a под управлением новейшей Android 16 и могут подтвердить, что проблема осталась нерешенной. Аналогичную информацию порталу предоставили и разработчики GrapheneOS – мобильной ОС на базе Android Open Source Project, ориентированной на конфиденциальность и безопасность. Они уже пообещали исправить эту проблему в следующем обновлении.
Как работает TapTrap
TapTrap использует способ обработки переходов между действиями Android с помощью настраиваемой анимации, чтобы создать визуальное несоответствие между тем, что видит пользователь, и тем, что фактически регистрирует устройство.
Вредоносное приложение, установленное на целевом устройстве, запускает конфиденциальный системный экран (запрос на разрешение, системные настройки и т. д.) из другого приложения, используя функцию startActivity() с пользовательской анимацией с низкой непрозрачностью, пишет Bleeping Computer.
«Ключом к TapTrap является использование анимации, которая делает целевую активность практически невидимой, – отметили исследователи на созданном ими веб-сайте, на котором объясняется суть атаки. – Этого можно добиться, определив пользовательскую анимацию с начальной и конечной непрозрачностью (альфа), установленной на низкое значение, например 0,01, что делает вредоносную или рискованную активность почти полностью прозрачной. При желании можно применить анимацию масштабирования для увеличения масштаба определенного элемента пользовательского интерфейса (например, кнопки разрешения), чтобы он занимал весь экран и увеличивал вероятность того, что пользователь нажмет на него».
Видео, опубликованное исследователями, демонстрирует, как игровое приложение может использовать TapTrap для обеспечения доступа к камере через веб-сайт, открытый в Chrome.
Один из четырех
Чтобы проверить, может ли TapTrap работать с приложениями в магазина Google Play (крупнейший в мире каталог приложений для Android), исследователи проанализировали около 100 тыс. содержащихся в нем утилит. Выводы, к которым они пришли, утешительными назвать никак нельзя.
Авторы атаки обнаружили, что 76% из проверенных ими приложений уязвимы для TapTrap. Другими словами, лишь примерно в одном из четырех приложений эта атака не сработает, то есть риск все же нарваться на нее очень велик.
Что же делать
Исследователи утверждают, что пользователь сможет самостоятельно защититься от TapTrap, если отключит анимацию в настройках Android, и тогда не придется ждать обновлений от производителя, которых может и не быть, если устройство старое. Но загвоздка в том, что так просто до этих настроек не добраться.
Отключение анимации доступно в меню «Для разработчиков», которое по умолчанию скрыто. Google и производители Android-устройств не поощряют использование этого меню, поскольку бездумное изменение параметров в нем может сделать устройство непригодным к использованию.
Впрочем, на новых устройствах эти манипуляции могут и не потребоваться. Судя по всему, Google уже приступила к разработке обновления, блокирующего TapTrap. Но никаких сроков в компании не называют. «Мы знаем об этом исследовании и рассмотрим эту проблему в будущем обновлении», – сообщили Bleeping Computer представители Google.