Android-wanware-waarskuwing: banktrojane, DNG-spioenasie en NFC-bedrog neem toe

Laaste opdatering: 11/11/2025

  • 239 kwaadwillige programme op Google Play en meer as 42 miljoen aflaaie is deur Zscaler opgespoor.
  • Nuwe veldtogte: banktrojan met oorlegsels, "Landfall"-spioenasieware en NFC-bedrog met NGate
  • Mobiele wanware groei met 67% jaar-op-jaar; advertensieware oorheers (69%) en Europa registreer pieke in lande soos Italië.
  • Beskermingsgids: toestemmings, opdaterings, Play Protect, programverifikasie en rekeningmonitering
Sagteware op Android

Android-fone bly in die kollig, en volgens die jongste navorsing, Die vooruitsigte is nie juis kalm nie.. Tussen Bank Trojane wat rekeninge leegmaak, Spioenasieware wat nuldag-kwesbaarhede en kontaklose bedrog uitbuitDie aanvalsoppervlak groei in lyn met digitale aanvaarding in Europa en Spanje.

In die laaste weke Veldtogte en data het aan die lig gekom wat 'n komplekse prentjie skets: 239 kwaadwillige programme op Google Play meer as 42 miljoen aflaaie opgehoop, nuwe bank-Trojan met oorlegsels wat beheer oor die toestel kan neem, 'n spioenasieprogrammatuur genaamd Landing wat deursypel DNG-beelde en 'n skema van kaartkloning via NFC (NGate) ontstaan ​​in Europa en uitgebrei na Latyns-Amerika.

'n Oogopslag van die toename in mobiele wanware op Android

Wanware op Android-datadiefstal

Die jongste Zscaler-verslag toon dat tussen Junie 2024 en Mei 2025 Google Play het 239 kwaadwillige programme gehuisves wat 42 miljoen installasies oorskry het. Mobiele wanware-aktiwiteit Dit het met 67% jaar-op-jaar gegroei, met 'n spesiale teenwoordigheid in die kategorie gereedskap en produktiwiteit, waar aanvallers hulself as oënskynlik wettige nutsdienste vermom.

Hierdie evolusie vertaal in 'n duidelike verandering in taktiek: Adware is verantwoordelik vir 69% van opsporingsterwyl die Joker-familie tot 23% daal. Per land lei Indië (26%), die Verenigde State (15%) en Kanada (14%) die statistieke, maar in Europa is 'n afname waargeneem. merkbare stygings in Italiëmet baie skerp jaar-tot-jaar stygings, en waarskuwings oor die moontlike verspreiding van die risiko na die res van die vasteland.

Gekonfronteer met hierdie scenario het Google sy beheer oor die ontwikkelaarsekosisteem verskerp met bykomende identiteitsverifikasiemaatreëls vir publikasie op Android. Die doel is om die standaard vir toegang en naspeurbaarheid te verhoog, wat die vermoë van kubermisdadigers om wanware deur amptelike winkels te versprei, verminder.

Eksklusiewe inhoud - Klik hier  Hoe om fout 0x80070006 in Windows 11 reg te stel: volledige gids

Benewens volume, is gesofistikeerdheid 'n bron van kommer: Zscaler beklemtoon veral aktiewe gesinne, waaronder Anatsa (bank-Trojaan), Android Void/Vo1d (agterdeur in toestelle met ouer AOSP, met meer as 1,6 miljoen toestelle wat geraak word) en Xnotice'n RAT wat ontwerp is om geloofsbriewe en 2FA-kodes te steel. In Europa, finansiële instellings en mobiele bankgebruikers Hulle bied 'n duidelike risiko.

Kenners wys op 'n verskuiwing van klassieke kredietkaartbedrog na mobiele betalings en sosiale tegnologieë (phishing, smishing en SIM-ruiling), wat vereis dat die digitale higiëne van die eindgebruiker verhoog word en die beskerming van die entiteite se mobiele kanale versterk word.

Android/BankBot-YNRK: Oorlegsels, Toeganklikheid en Bankdiefstal

Sagteware op Android

Cyfirma-navorsers het 'n banktrojan vir Android met die naam “Android/BankBot-YNRK”, is dit ontwerp om wettige toepassings na te boots en dan Toeganklikheidsdienste te aktiveer vir verkry totale beheer van die toestel. Die spesialiteit daarvan is oorvleuelingsaanvalle: dit skep vals aanmeldskerms oor regte bank- en kripto-apps om geloofsbriewe vas te lê.

Die verspreiding kombineer die Play Winkel (in golwe wat filters omseil) met bedrieglike bladsye wat APK's aanbied, met behulp van pakketname en titels wat gewilde dienste naboots. Onder die opgespoorde tegniese identifiseerders is verskeie SHA-256-hashes en daar word gespekuleer dat die operasie onder sal werk Wanware-as-'n-Diens, wat die uitbreiding daarvan na verskillende lande vergemaklik, insluitend Spanje.

Sodra dit binne is, dwing dit toeganklikheidsregte af, voeg homself as 'n toesteladministrateur by en lees wat op die skerm verskyn. druk virtuele knoppies en vul vorms inDit kan ook 2FA-kodes onderskep, kennisgewings manipuleer, en outomatiseer oordragtealles sonder om enige sigbare agterdog te wek.

Ontleders koppel hierdie bedreiging aan die BankBot/Anubis-familie, wat sedert 2016 aktief is, met verskeie variante wat Hulle ontwikkel om antivirus sagteware te ontduik en winkelbeheer. Die veldtogte is gewoonlik gemik op wydgebruikte finansiële toepassings, wat die potensiële impak verhoog indien dit nie betyds opgespoor word nie.

Eksklusiewe inhoud - Klik hier  Wanneer word Norton Mobile Security outomaties opgedateer?

Vir gebruikers en besighede in die EU is die aanbeveling om te versterk toestemmingskontrolesHersien toeganklikheidsinstellings en monitor die gedrag van finansiële toepassings. Indien u twyfel, is dit die beste om te deïnstalleer, u toestel te skandeer en verander geloofsbriewe in samewerking met die entiteit.

Landval: Stille spioenasie met behulp van DNG-beelde en nuldag-foute

Android-bedreigings

Nog 'n ondersoek, gelei deur Eenheid 42 van Palo Alto Networks, het 'n spioenasieware vir Android geroep Landing wat 'n nuldag-kwesbaarheid in die beeldverwerkingsbiblioteek (libimagecodec.quram.so) uitgebuit het om kode uit te voer wanneer dekodeer DNG-lêers. Dit was genoeg ontvang die beeld via boodskappe sodat die aanval sonder interaksie uitgevoer kan word.

Die eerste aanduidings dateer terug na Julie 2024 en die uitspraak is gekategoriseer as CVE-2025-21042 (met 'n bykomende regstelling CVE-2025-21043 maande later). Die veldtog het met besondere klem geteiken Samsung Galaxy-toestelle en het die grootste impak in die Midde-Ooste gehad, hoewel kenners waarsku oor hoe maklik hierdie bedrywighede geografies kan uitbrei.

Sodra dit gepleeg is, Landing toegelaat ontginning foto's sonder om hulle na die wolk op te laaiboodskappe, kontakte en oproeplogboeke, benewens aktiveer die mikrofoon in die geheimDie modulariteit van die spioenasieware en die volharding daarvan vir byna 'n jaar sonder om opgespoor te word, beklemtoon die sprong in gesofistikeerdheid wat deur gevorderde mobiele bedreigings gegee word.

Om die risiko te verminder, is dit belangrik Pas vervaardiger-sekuriteitsopdaterings toe, beperk blootstelling aan lêers wat van ongeverifieerde kontakte ontvang word, en hou stelselbeskermingsmeganismes aktief., beide in persoonlike gebruiksterminale en in korporatiewe vlote.

NGate: NFC-kaartkloning, van Tsjeggiese Republiek na Brasilië

NGate

Die kuberveiligheidsgemeenskap het ook gefokus op NGate, 'n Android-wanware ontwerp vir finansiële bedrog wat NFC misbruik vir kopieer kaartdata en hulle op 'n ander toestel naboots. Veldtogte is in Sentraal-Europa (Tsjeggiese Republiek) gedokumenteer wat die nabootsing van plaaslike banke behels en 'n daaropvolgende evolusie wat daarop gemik is gebruikers in Brasilië.

Die misleiding kombineer smishing, sosiale manipulasie en die gebruik van PWA/WebAPK en webwerwe wat Google Play naboots om installasie te vergemaklik. Sodra dit binne is, lei dit die slagoffer om NFC te aktiveer en die PIN in te voer, onderskep die uitruiling en herlei dit met behulp van gereedskap soos NFCGate, wat kontantonttrekkings by OTM'e en kontaklose POS-betalings moontlik maak.

Eksklusiewe inhoud - Klik hier  Discord-databreuk via ondersteuningsverskaffer

Verskeie verskaffers Hulle bespeur variante onder etikette soos Android/Spy.NGate.B en Trojan-Banker heuristiek.Alhoewel daar geen openbare bewyse van aktiewe veldtogte in Spanje is nie, is die tegnieke wat gebruik word oordraagbaar na enige streek met wyd aanvaarde kontaklose bankdienste.

Hoe om risiko te verminder: beste praktyke

Sekuriteit op Android

Neem 'n paar sekondes om te kyk voordat u dit installeer redakteur, graderings en datum van die toepassing. Wees versigtig vir toestemmingsversoeke wat nie ooreenstem met die vermelde funksie nie. (veral Toeganklikheid en Administrasie van die toestel).

Hou die stelsel en programme aan die gang. altyd op datumAktiveer Google Play Protect en voer gereelde skanderings uit. In korporatiewe omgewings is dit raadsaam om MDM-beleide te implementeer. blokkeer lyste en vloot-anomalie-monitering.

Vermy die aflaai van APK's vanaf skakels in SMS-boodskappe, sosiale media of e-posse, en bly weg van... bladsye wat Google Play nabootsAs 'n bankapp vir jou kaart se PIN vra of jou vra om jou kaart naby jou foon te hou, wees agterdogtig en kontak jou bank.

As jy tekens van infeksie opmerk (abnormale data- of batteryverbruik, vreemde kennisgewings(oorvleuelende skerms), ontkoppel data, deïnstalleer verdagte programme, skandeer jou toestel en verander jou geloofsbriewe. Kontak jou bank as jy opspoor ongemagtigde bewegings.

In die professionele omvang, Dit bevat IOC's wat deur navorsers gepubliseer is (domeine, hashes en waargenome pakkette) by jou blokkeringslyste, en koördineer reaksie met sektor CSIRT's om te sny moontlike snare van infeksie.

Die Android-ekosisteem gaan deur 'n fase van hoë druk van kubermisdaad: van kwaadwillige programme in amptelike winkels Dit sluit in bank-Trojane met oorlegsels, spioenasieware wat DNG-beelde uitbuit, en NFC-bedrog met kaartemulasie. Met opgedateerde opdaterings, versigtigheid tydens installasie, en aktiewe monitering van toestemmings en banktransaksies, is dit moontlik om hulle te voorkom. verminder blootstelling drasties beide individuele gebruikers en organisasies in Spanje en die res van Europa.

Hoe om Snapdrop as 'n alternatief vir AirDrop tussen Windows, Linux en Android te gebruik
Verwante artikel:
Hoe om Snapdrop as 'n werklike alternatief vir AirDrop tussen Windows, Linux, Android en iPhone te gebruik