Вредонос Joker: что это и как защититься
Важно: если вы обнаружили неожиданные списания или подозрительные подписки — немедленно деинсталлируйте приложение, свяжитесь с банком и оператором связи и проверьте устройство антивирусом.

Что такое Joker
Joker — это семейство мобильного вредоносного ПО для Android, которое маскируется под видимые и безобидные приложения (мессенджеры, утилиты, компрессоры изображений и т.д.) и незаметно подписывает пользователей на платные сервисы. Встречается также под названием Bread — это одна и та же угроза.
Ключевые факты в одну строку:
- Обнаружен впервые в 2017 году.
- Способен обходить проверки магазина приложений, используя «чистые» загрузки и последующие скрытые обновления.
- В 2020 году Google удалил более 1 700 приложений, инфицированных Joker; позже были удалены и отдельные наборы приложений (включая 11 приложений, перечисленных ниже).
Joker не всегда требует явных разрешений для кражи денег. Он использует сочетание легитимного внешнего вида приложения, скрытых загрузок кода и эксплуатации системных функций Android для автоматической подписки на платные номера и блокировки подтверждающих уведомлений.

Как Joker проникает и работает — простым языком
Краткое определение механизмов в одну строку: Joker комбинирует скрытую загрузку исполняемого кода, перехват уведомлений и отправку SMS/подписок для скрытых списаний.
Основные этапы атаки:
Маскировка и публикация
- Злоумышленники готовят «чистую» версию приложения без вредоносного кода и публикуют её в магазине приложений.
- Приложение получает положительные (часто фальшивые) отзывы, чтобы выглядеть надежным.
Доставка вредоносного кода
- После установки приложение загружает вредоносный DEX-файл (исполняемый код для Android) с сервера управления.
- В новых вариантах DEX может храниться внутри приложения в виде Base64-строк и декодироваться только на устройстве, чтобы пройти проверку загрузки.
Получение привилегий и сокрытие подтверждений
- Joker использует Android Notification Listener — разрешение, которое позволяет приложению читать и управлять уведомлениями.
- Перехват уведомлений и блокировка всплывающих окон подтверждения позволяют совершать подписки без вмешательства пользователя.
Подписка и списания
- В старых вариантах вредонос отправлял SMS на премиальные номера от имени пользователя.
- В новых схемах подписка оформляется через поддельные формы и автоматические подтверждения, скрытые от пользователя.
Последствия: нежелательные списания, мошеннические подписки, утечка контактов и SMS, возможная передача информации о устройстве злоумышленникам.
Примеры обнаруженных приложений
Google удалил ряд приложений, в которых был обнаружен Joker. Если в списке ниже есть приложения на вашем устройстве — удалите их и проверьте счета:
- Compress Image (com.imagecompress.android)
- Contact Message (com.contact.withme.texts)
- Friend SMS (com.hmvoice.friendsms)
- Relaxation Message (com.relax.relaxation.androidsms)
- Cheery Message (com.cheery.message.sendsms)
- Loving Message (com.peason.lovinglovemessage)
- File Recovery (com.file.recovefiles)
- App Locker (com.LPlocker.lockapps)
- Remind Alarm (com.remindme.alram)
- Memory Game (com.training.memorygame)

Как распознать инфицированное приложение
Признаки, что приложение может содержать Joker:
- Неожиданные списания в банковской выписке или отдельные подписки на мобильном счёте.
- Дублирующиеся или чрезмерно общие отзывы в Google Play (одно и то же короткое сообщение от разных аккаунтов).
- Запросы на лишние разрешения (Notification access, SMS, Call log) без очевидной причины для функционала приложения.
- Приложение кажется лёгким, но постоянно требует обновлений и загружает дополнительный код.
Проверочная методика (минимальная):
- Посмотрите список разрешений приложения в настройках Android.
- Проверьте историю списаний и мобильный счёт на предмет подписок.
- Сравните обзоры в магазине — ищите повторяющиеся тексты.
- Запустите проверку антивирусом для Android.
Проверочный чек-лист для пользователей
Для быстрого самоосмотра устройства выполните следующие шаги:
- Откройте «Настройки» → «Приложения» и удалите подозрительные приложения из списка выше.
- Проверьте разрешения приложений: лишние разрешения отзовите (особенно Notification access и SMS).
- Проверьте банковские транзакции за последние 3 месяца и счёт мобильного оператора.
- Установите проверенное мобильное антивирусное приложение и выполните полную проверку.
- Измените пароли и включите двухфакторную аутентификацию там, где это возможно.
Совет: сначала сделайте резервную копию важных данных, затем полностью удалите сомнительные приложения и перезагрузите устройство.
Пошаговый план реагирования (инцидент-рунбук)
Изоляция
- Немедленно отключите устройство от сети (Wi‑Fi и мобильный интернет).
- Не вводите банковские данные и не выполняйте финансовые операции на устройстве.
Идентификация
- Выпишите названия недавно установленных приложений.
- Проверьте список приложений из раздела выше и удалите совпадающие.
Устранение
- Удалите приложение через «Настройки» → «Приложения» → «Удалить».
- Очистите кеш и данные приложения перед удалением, если возможность есть.
Устранение последствий
- Свяжитесь с банком и оператором связи для блокировки нежелательных подписок и возврата средств.
- Запустите антивирусную проверку и, при необходимости, выполните сброс до заводских настроек (только после резервного копирования).
Восстановление и профилактика
- Обновите систему и все приложения из официальных источников.
- Установите надёжный антивирус и соблюдайте чек-лист безопасной загрузки приложений.
Критерии приёмки: устройство не отправляет SMS на незнакомые номера, нет новых неизвестных подписок, антивирус не находит угроз.
Роль‑ориентированные рекомендации
Для обычного пользователя:
- Устанавливайте приложения только из проверенных источников.
- Читайте разрешения при установке и отзывы, но не полагайтесь только на них.
Для IT-администраторов и специалиста по безопасности мобильных устройств:
- Настройте мобильное управление устройствами (MDM) и блокируйте левые магазины приложений.
- Мониторьте аномальные SMS/трафик и установку незарегистрированных пакетов.
Для разработчиков приложений:
- Не используйте динамическую загрузку исполняемого кода из непроверенных источников.
- Подпишите APK и минимизируйте запрашиваемые разрешения; используйте прозрачные объяснения для пользователя.
Когда описанная защита может не сработать (ограничения)
- Если злоумышленник уже получил доступ к корневым (root) привилегиям устройства, стандартные методы удаления могут быть недостаточны.
- Если речь идёт о модифицированном/взломанном магазине приложений — риск значительно выше.
- Если пользователь предоставил разрешения Notification access и SMS сознательно, вредонос может продолжать работать, пока не будут отозваны разрешения.
Альтернативы и дополнительные меры защиты
- Используйте профилирование приложений в контейнеризированном окружении (для корпоративных устройств).
- Включите уведомления от банка о всех транзакциях по SMS и push, чтобы быстрее обнаруживать подозрительные списания.
- Ограничьте права приложений через настройки системы: запретите автозапуск и фоновые операции для сомнительных приложений.
Простая методология проверки приложения перед установкой
- Изучите издателя: проверяйте историю и другие приложения разработчика.
- Читайте обзоры внимательно — ищите повторяющиеся короткие тексты.
- Смотрите запрашиваемые разрешения и думайте, зачем приложению нужен доступ к SMS/уведомлениям.
- Подождите пару дней: часто мошенничьи приложения быстро набирают фальшивые отзывы.
1‑строчный глоссарий
- DEX: исполняемый формат кода для Android (аналог .jar/.class для Java).
- Notification Listener: системное разрешение Android для чтения и управления уведомлениями.
Мини‑факто‑бокс
- Первый фиксируемый случай: 2017 г.
- Массовое удаление (январь 2020): >1 700 инфицированных приложений.
- Типичные цели: мессенджеры, утилиты, обои, игры.
Быстрый шаблон сообщения в банк/оператору при обнаружении списаний (копируйте и используйте)
Здравствуйте,
Прошу разобраться в несанкционированных списаниях/подписках, обнаруженных на моём счёте/мобильном номере. Подозреваю мошенническое приложение (возможно, вредонос Joker). Прошу заблокировать дальнейшие списания и попытаться инициировать возврат средств.
С уважением, [Ваше имя]
Социальный превью и короткое объявление
OG Title: Вредонос Joker: как распознать и защититься
OG Description: Узнайте, как Joker маскируется в приложениях, как он подписывает на платные сервисы и что делать, если устройство заражено.
Короткое объявление (100–200 слов):
Вредонос Joker продолжает представлять угрозу для пользователей Android, маскируясь под обычные приложения и незаметно подписывая жертву на платные сервисы. Он загружает исполняемый код на устройство, перехватывает уведомления и блокирует подтверждения, что делает списания едва заметными. Проверьте список потенциально заражённых приложений, удалите любые подозрительные программы, проверьте банковские и мобильные счета и выполните проверку устройством антивирусом. Для корпоративных пользователей рекомендовано использовать MDM и ограничивать установки из неофициальных источников. Следуйте простому чек-листу реагирования, чтобы минимизировать ущерб и восстановить контроль над устройством.
Часто задаваемые вопросы
Как я узнаю, что меня подписали на платную услугу?
Проверьте банковские выписки и счёт мобильного оператора: подозрительные однотипные списания и абонентская плата от неизвестных сервисов — типичный признак.
Нужно ли сразу делать сброс до заводских настроек?
Сброс — крайняя мера. Сначала удалите подозрительные приложения, выполните антивирусную проверку и свяжитесь с оператором и банком. Если угроза сохраняется и вы не можете её устранить — выполните резервную копию и сброс.
Может ли антивирус найти Joker?
Да — современные проверенные антивирусы для Android обычно обнаруживают известные вариации Joker. Однако новые модификации могут быть обнаружены с задержкой, поэтому сочетайте антивирус с осторожностью при установке приложений.
Как разработчики обходят проверки магазина приложений?
Часто они публикуют «чистую» версию приложения, а вредоносный код загружают позднее или хранят внутри приложения в закодированном виде (например, Base64) для поздней декодировки и исполнения.
Резюме
- Joker — скрытная угроза для Android, подписывает на платные сервисы и может перехватывать уведомления.
- Удаляйте подозрительные приложения, проверяйте транзакции и отзывайте лишние разрешения.
- В случае обнаружения списаний: изолируйте устройство, удалите приложение, свяжитесь с банком и оператором, выполните проверку антивирусом.
Если вы хотите, я могу подготовить короткий инцидент‑чек‑лист в формате для печати или файл CSV с шаблонами сообщений в банк и оператору.
Похожие материалы
Продвижение писателя в LinkedIn
Создать анимированный GIF из видео
Как побеждать кемперов в шутерах
Изменить цвет панели навигации Android
Окрасить статус-бар Android под приложение