Эксперты Positive Technologies, одного из лидеров в области результативной кибербезопасности, проанализировали, как протекторы1 влияют на безопасность приложений для операционной системы Android2. В рамках исследования был использован первый в России сервис для защиты мобильных приложений от реверс-инжиниринга3 PT MAZE, который подтвердил свою эффективность в улучшении защиты кода. Благодаря услуге число уязвимостей, обнаруживаемых в тестируемом ПО, снизилось на 40%, а количество раскрытых секретов (учетных данных, API-ключей, токенов) — более чем на 70%. Вероятность того, что злоумышленник раскроет защитные технологии приложения, сократилась на 60%.
Android занимает три четверти мирового рынка мобильных операционных систем, свидетельствуют данные аналитической платформы Statcounter. Отрытый исходный код ОС и простой доступ к APK-файлам4 приложений позволяют злоумышленникам успешно применять реверс-инжиниринг для поиска уязвимостей, создания клонов ПО, кражи интеллектуальной собственности разработчиков, а также денег и персональных данных пользователей.
В рамках исследования специалисты Positive Technologies выявили в изученных приложениях более 50 потенциальных уязвимостей разного уровня риска5. После применения PT MAZE количество детектируемых ошибок сократилось на 40%. Число дефектов безопасности с высоким уровнем риска снизилось на 67%, со средним — на 24%, а недостатков, которые могли бы опосредованно повлиять на безопасность, обнаружилось на 80% меньше.
Результат использования протектора при маскировке ошибок различался для ПО разных категорий: наилучший показатель у приложений для доставки еды (минус 46% уязвимостей). За ними следуют категории «Путешествия и транспорт» и «Маркетплейсы и объявления», где снижение числа обнаруженных уязвимостей составило 38%. С небольшим отрывом идут «Развлечения и контент», «Телеком», «Финансы и платежи»: видимых ошибок в каждой из трех категорий стало меньше примерно на треть.
После применения протектора снизилось также количество корректно реализованных мер безопасности, которые можно обнаружить с помощью сканера, — в среднем на 67%. Как отмечают эксперты Positive Technologies, это свидетельствует о том, что используемые специалистами по ИБ методы становятся менее доступными для статического анализа, и следовательно, потенциальному атакующему сложнее распознать и изучить их.
PT MAZE скрывает от злоумышленника не только уязвимости и методы защиты, но и дополнительные артефакты, которые могут указать атакующему на слабые места в приложении. К таким артефактам относятся учетные данные, API-ключи и токены. Сравнительный анализ продемонстрировал, что при использовании протектора число детектируемых секретов снижается на 71%. Абсолютная эффективность сервиса отмечена для приложений из категории «Инструменты и утилиты», а наименьший показатель у категорий «Путешествия и транспорт» и «Развлечения и контент» (минус 81% видимых секретов).
1 Протектор — это ПО, предназначенное для всесторонней защиты мобильного приложения от рисков, связанных с реверс-инжинирингом. Протектор объединяет в себе защиту в статике (обфускация, шифрование кода, ресурсов) и защиту в динамике — RASP, Runtime Application Self-Protection, а также другие средства защиты.
2 Были проанализированы 94 наиболее популярных мобильных приложения в отдельных категориях магазина RuStore за август 2025 года. Поиск недостатков безопасности и защитных механизмов, используемых в приложениях для Android, осуществлялся с помощью мобильного сканера уязвимостей MobSF, поддерживающего статический анализ кода.
3 Реверс-инжиниринг (обратная разработка) — процесс, позволяющий восстановить или получить представление о принципах работы продукта, заложенной в него логике, изучив его образец. При исследовании мобильных приложений реверс-инжиниринг дает возможность получить код, близкий к исходному, который будет понятен другим разработчикам и может быть переиспользован.
4 Файлы Android Package Kit (APK) — пакеты, используемые в Android для распространения и установки мобильных приложений.
5 Подробнее ознакомиться с классификацией уязвимостей можно в тексте исследования.


