- Google Play-də 239 zərərli proqram və Zscaler tərəfindən 42 milyondan çox yükləmə aşkarlanıb
- Yeni kampaniyalar: örtüklü bank troyanı, "Landfall" casus proqramı və NGate ilə NFC fırıldaqçılığı
- Mobil zərərli proqram illik 67% artır; adware üstünlük təşkil edir (69%) və Avropa İtaliya kimi ölkələrdə zirvələri qeyd edir
- Qoruma bələdçisi: icazələr, yeniləmələr, Play Protect, proqramların yoxlanılması və hesab monitorinqi
Android telefonları diqqət mərkəzində qalır və son araşdırmaya görə, Görünüş o qədər də sakit deyil.. arasında Hesabları boşaldan bank troyanları, Sıfır gün zəifliklərindən və kontaktsız fırıldaqçılıqdan istifadə edən casus proqramHücum səthi Avropa və İspaniyada rəqəmsal qəbula uyğun olaraq böyüyür.
Son həftələrdə Mürəkkəb mənzərəni yaradan kampaniyalar və məlumatlar üzə çıxdı: Google Play-də 239 zərərli proqram 42 milyondan çox yükləmə toplamaq, a yeni bank Trojan cihazı idarə edə bilən örtüklərlə, adlı bir casus proqram landfall ki, keçir DNG şəkilləri və sxemi NFC (NGate) vasitəsilə kartın klonlanması Avropada yaranıb və Latın Amerikasına yayılır.
Android-də mobil zərərli proqram təminatının yüksəlişinin bir görüntüsü

Ən son Zscaler hesabatı 2024-cü ilin iyunundan 2025-ci ilin mayına qədər olduğunu göstərir Google Play-də 239 zərərli proqram yerləşdirilib bu da 42 milyon qurğudan artıqdır. Mobil zərərli proqram fəaliyyəti illik müqayisədə 67% artıb, alətlər və məhsuldarlıq kateqoriyasında xüsusi iştirakı ilə, burada təcavüzkarlar özlərini qanuni görünən kommunal proqramlar kimi gizlədirlər.
Bu təkamül taktikada aydın dəyişikliyə çevrilir: Adware aşkarlamaların 69%-ni təşkil edirJoker ailəsi isə 23%-ə düşür. Ölkələrə görə Hindistan (26%), ABŞ (15%) və Kanada (14%) statistik göstəricilərə liderlik edir, lakin Avropada azalma müşahidə olunub. İtaliyada nəzərəçarpacaq yüksəlişildən-ilə çox kəskin artımlar və riskin qitənin qalan hissəsinə mümkün yayılması ilə bağlı xəbərdarlıqlar.
Bu ssenari ilə üzləşən Google, developer ekosistemi üzərində nəzarətini gücləndirdi əlavə şəxsiyyət yoxlama tədbirləri Android-də nəşr etmək üçün. Məqsəd, kibercinayətkarların rəsmi mağazalar vasitəsilə zərərli proqramları yaymaq imkanlarını azaltmaqla, giriş və izlənilmə üçün barı yüksəltməkdir.
Həcmi ilə yanaşı, mürəkkəblik də narahatlıq doğurur: Zscaler onların arasında xüsusilə aktiv ailələri vurğulayır Anatsa (bank troyanı), Android Void/Vo1d (1,6 milyondan çox cihaz təsirlənmiş köhnə AOSP ilə cihazlarda arxa qapı) və XnoticeEtibarnamələri və 2FA kodlarını oğurlamaq üçün nəzərdə tutulmuş RAT. Avropada, maliyyə institutları və mobil bank istifadəçiləri Onlar açıq bir riski təmsil edirlər.
Mütəxəssislər klassik kredit kartı fırıldaqçılığından keçidə işarə edirlər mobil ödənişlər və sosial texnologiyalar son istifadəçinin rəqəmsal gigiyenasının artırılmasını və qurumların mobil kanallarının mühafizəsinin gücləndirilməsini tələb edən (fishing, smishing və SİM dəyişdirmə).
Android/BankBot-YNRK: Bindirmələr, Əlçatanlıq və Bank Oğurluğu

Cyfirma tədqiqatçıları a Android üçün bank troyanı “Android/BankBot‑YNRK” adlandırılan o, qanuni tətbiqləri təqlid etmək və sonra əlçatanlıq xidmətlərini aktivləşdirmək üçün nəzərdə tutulmuşdur. tam nəzarət əldə etmək cihazın. Onun ixtisası overlay hücumlardır: yaradır saxta giriş ekranları etimadnamələri ələ keçirmək üçün real bankçılıq və kripto tətbiqləri haqqında.
Dağıtım birləşdirir Mağaza Play (filtrləri aşan dalğalarda) populyar xidmətləri təqlid edən paket adları və başlıqlardan istifadə edərək APK təklif edən saxta səhifələrlə. Aşkar edilmiş texniki identifikatorlar arasında bir neçəsi var SHA-256 hashları və əməliyyatın altında işləyəcəyi təxmin edilir Zərərli proqram xidmət kimimüxtəlif ölkələrə genişlənməsini asanlaşdıran, İspaniya da daxil olmaqla.
İçəri girdikdən sonra əlçatanlıq icazələrini məcbur edir, özünü cihaz administratoru kimi əlavə edir və ekranda görünənləri oxuyur. virtual düymələri basın və formaları doldurunO, həmçinin 2FA kodlarına müdaxilə edə, bildirişləri manipulyasiya edə bilər və köçürmələri avtomatlaşdırınhər hansı bir şübhə doğurmadan.
Analitiklər bu təhlükəni 2016-cı ildən aktiv olan BankBot/Anubis ailəsi ilə əlaqələndirirlər. Onlar antivirus proqramından yayınmaq üçün inkişaf edirlər və mağaza nəzarəti. Kampaniyalar adətən geniş istifadə olunan maliyyə proqramlarına yönəldilir ki, bu da vaxtında aşkarlanmadıqda potensial təsirləri artırır.
AB-dəki istifadəçilər və bizneslər üçün tövsiyə gücləndirməkdir icazə nəzarətləriƏlçatanlıq parametrlərini nəzərdən keçirin və maliyyə tətbiqlərinin davranışına nəzarət edin. Əgər şübhəniz varsa, ən yaxşısı onu silmək, cihazınızı skan etmək və etimadnaməsini dəyişdirin qurumla razılaşdırılaraq.
Landfall: DNG şəkilləri və sıfır gün xətalarından istifadə edərək səssiz casusluq

Palo Alto Şəbəkələrinin 42-ci Bölməsinin rəhbərlik etdiyi başqa bir araşdırma, a android üçün casus proqram deyilən landfall zaman kodu icra etmək üçün təsvirin emalı kitabxanasında (libimagecodec.quram.so) sıfır günlük zəiflikdən istifadə edən DNG fayllarını deşifrə etmək. Bu kifayət idi Hücumun qarşılıqlı əlaqə olmadan həyata keçirilə bilməsi üçün şəkli mesajlaşma yolu ilə qəbul edin.
İlk əlamətlər 2024-cü ilin iyul ayına təsadüf edir və qərar aşağıdakı kimi təsnif edilir CVE‑2025‑21042 (CVE-2025-21043 aydan sonra əlavə düzəlişlə). Kampaniya xüsusi vurğu ilə hədəflənmişdir Samsung Galaxy cihazları Mütəxəssislər bu əməliyyatların coğrafi olaraq nə qədər asanlıqla genişlənə biləcəyi barədə xəbərdarlıq etsə də, Yaxın Şərqdə ən böyük təsirə malik idi.
Bir dəfə öhdəlik götürüb, Torpaqdan çıxarılmasına icazə verilir fotoşəkilləri buludlara yükləmədənmesajlar, kontaktlar və zəng qeydləriəlavə olaraq mikrofonu gizli şəkildə aktivləşdirinCasus proqramın modulluğu və onun bir il ərzində aşkar edilmədən qalıcılığı vurğulayır incəlikdə sıçrayış qabaqcıl mobil təhdidlər tərəfindən verilir.
Riski azaltmaq üçün əsasdır İstehsalçının təhlükəsizlik yeniləmələrini tətbiq edin, təsdiqlənməmiş kontaktlardan alınan fayllara məruz qalmağı məhdudlaşdırın və sistem mühafizə mexanizmlərini aktiv saxlayın., həm şəxsi istifadə terminallarında, həm də korporativ donanmalarda.
NGate: NFC kart klonlaması, Çexiyadan Braziliyaya

Kibertəhlükəsizlik ictimaiyyəti də diqqət mərkəzindədir NGatebir NFC-dən sui-istifadə edən maliyyə fırıldaqları üçün hazırlanmış Android zərərli proqramı para kart məlumatlarını kopyalayın və onları başqa cihazda təqlid edin. Mərkəzi Avropada (Çexiya) yerli bankların təqlid edilməsi və sonrakı təkamüllə bağlı kampaniyalar sənədləşdirilmişdir. Braziliyada istifadəçilər.
Aldatma, gülmə, sosial mühəndislik və istifadəni birləşdirir PWA/WebAPK və quraşdırmanı asanlaşdırmaq üçün Google Play-i təqlid edən veb-saytlar. İçəri girdikdən sonra o, qurbanı NFC-ni aktivləşdirməyə və PİN kodu daxil etməyə istiqamətləndirir, mübadiləni dayandırır və kimi alətlərdən istifadə edərək onu ötürür. NFCGate, bankomatlarda nağd pul çıxarmağa və kontaktsız POS ödənişlərinə imkan verir.
Müxtəlif təchizatçılar Onlar Android/Spy.NGate.B və Trojan-Banker evristikası kimi teqlər altında variantları aşkar edirlər.İspaniyada aktiv kampaniyalara dair heç bir ictimai sübut olmasa da, istifadə edilən üsullar belədir istənilən bölgəyə köçürülə bilər geniş yayılmış təmassız bankçılıq ilə.
Riski necə azaltmaq olar: ən yaxşı təcrübələr

Quraşdırmadan əvvəl, yoxlamaq üçün bir neçə saniyə çəkin redaktor, reytinqlər və tarix tətbiqin. Göstərilən funksiyaya uyğun gəlməyən icazə sorğularından ehtiyatlı olun. (xüsusilə Əlçatanlıq və İdarəetmə cihazın).
Sistemi və proqramları işlək vəziyyətdə saxlayın. həmişə yenilənirGoogle Play Protect-i aktivləşdirin və müntəzəm skan edin. Korporativ mühitlərdə MDM siyasətlərini həyata keçirmək məsləhətdir. blok siyahıları və donanma anomaliyalarının monitorinqi.
SMS mesajları, sosial media və ya e-poçtlardakı keçidlərdən APK yükləməkdən çəkinin və... Google Play-i təqlid edən səhifələrƏgər bank proqramı kartınızın PIN kodunu tələb edərsə və ya sizdən kartınızı telefonunuzun yanında saxlamağı xahiş edərsə, şübhəli olun və bankınızla yoxlayın.
Əgər infeksiya əlamətləri görsəniz (anormal məlumat və ya batareya istehlakı, qəribə bildirişlər(üst-üstə düşən ekranlar), məlumatları ayırın, şübhəli proqramları silin, cihazınızı skan edin və etimadnamələrinizi dəyişdirin. Əgər aşkar edirsinizsə, bankınızla əlaqə saxlayın icazəsiz hərəkətlər.
Peşəkar sahədə, Tədqiqatçılar tərəfindən nəşr olunan IoC-ləri özündə birləşdirir (domenlər, heşlər və müşahidə olunan paketlər) blok siyahılarınıza daxil edin və kəsmək üçün sektor CSIRT-ləri ilə cavabı koordinasiya edin mümkün sətirlər infeksiyadan.
Android ekosistemi kibercinayətkarlığın yüksək təzyiq mərhələsindən keçir: from rəsmi mağazalarda zərərli proqramlar Buraya üst-üstə düşən bank troyanları, DNG şəkillərindən istifadə edən casus proqramlar və kart emulyasiyası ilə NFC fırıldaqları daxildir. Ən son yeniləmələr, quraşdırma zamanı ehtiyatlılıq, icazələrin və bank əməliyyatlarının aktiv monitorinqi ilə onların qarşısını almaq mümkündür. məruz qalmasını kəskin şəkildə azaldır həm İspaniyada, həm də Avropanın qalan hissəsində fərdi istifadəçilər və təşkilatlar.
Mən öz "geek" maraqlarını peşəyə çevirmiş texnologiya həvəskarıyam. Mən həyatımın 10 ilindən çoxunu qabaqcıl texnologiyadan istifadə edərək və hər cür proqramlarla maraqlanaraq sərf etmişəm. İndi mən kompüter texnologiyası və video oyunları üzrə ixtisaslaşmışam. Bunun səbəbi, 5 ildən artıqdır ki, texnologiya və video oyunlarla bağlı müxtəlif saytlar üçün yazılar yazıram, sizə lazım olan məlumatları hamı üçün başa düşülən dildə verməyə çalışan məqalələr hazırlayıram.
Hər hansı bir sualınız varsa, mənim biliklərim Windows əməliyyat sistemi, eləcə də mobil telefonlar üçün Android ilə əlaqəli hər şeyi əhatə edir. Və mənim öhdəliyim sizədir, mən həmişə bir neçə dəqiqə sərf etməyə və bu internet dünyasında yarana biləcək bütün suallarınızı həll etməyə kömək etməyə hazıram.