Android zərərli proqram xəbərdarlığı: bank troyanları, DNG casusluğu və NFC fırıldaqçılığı artmaqdadır

Son yeniləmə: 11/11/2025

  • Google Play-də 239 zərərli proqram və Zscaler tərəfindən 42 milyondan çox yükləmə aşkarlanıb
  • Yeni kampaniyalar: örtüklü bank troyanı, "Landfall" casus proqramı və NGate ilə NFC fırıldaqçılığı
  • Mobil zərərli proqram illik 67% artır; adware üstünlük təşkil edir (69%) və Avropa İtaliya kimi ölkələrdə zirvələri qeyd edir
  • Qoruma bələdçisi: icazələr, yeniləmələr, Play Protect, proqramların yoxlanılması və hesab monitorinqi
Android-də zərərli proqram

Android telefonları diqqət mərkəzində qalır və son araşdırmaya görə, Görünüş o qədər də sakit deyil.. arasında Hesabları boşaldan bank troyanları, Sıfır gün zəifliklərindən və kontaktsız fırıldaqçılıqdan istifadə edən casus proqramHücum səthi Avropa və İspaniyada rəqəmsal qəbula uyğun olaraq böyüyür.

Son həftələrdə Mürəkkəb mənzərəni yaradan kampaniyalar və məlumatlar üzə çıxdı: Google Play-də 239 zərərli proqram 42 milyondan çox yükləmə toplamaq, a yeni bank Trojan cihazı idarə edə bilən örtüklərlə, adlı bir casus proqram landfall ki, keçir DNG şəkilləri və sxemi NFC (NGate) vasitəsilə kartın klonlanması Avropada yaranıb və Latın Amerikasına yayılır.

Android-də mobil zərərli proqram təminatının yüksəlişinin bir görüntüsü

Android məlumat oğurluğunda zərərli proqram

Ən son Zscaler hesabatı 2024-cü ilin iyunundan 2025-ci ilin mayına qədər olduğunu göstərir Google Play-də 239 zərərli proqram yerləşdirilib bu da 42 milyon qurğudan artıqdır. Mobil zərərli proqram fəaliyyəti illik müqayisədə 67% artıb, alətlər və məhsuldarlıq kateqoriyasında xüsusi iştirakı ilə, burada təcavüzkarlar özlərini qanuni görünən kommunal proqramlar kimi gizlədirlər.

Bu təkamül taktikada aydın dəyişikliyə çevrilir: Adware aşkarlamaların 69%-ni təşkil edirJoker ailəsi isə 23%-ə düşür. Ölkələrə görə Hindistan (26%), ABŞ (15%) və Kanada (14%) statistik göstəricilərə liderlik edir, lakin Avropada azalma müşahidə olunub. İtaliyada nəzərəçarpacaq yüksəlişildən-ilə çox kəskin artımlar və riskin qitənin qalan hissəsinə mümkün yayılması ilə bağlı xəbərdarlıqlar.

Bu ssenari ilə üzləşən Google, developer ekosistemi üzərində nəzarətini gücləndirdi əlavə şəxsiyyət yoxlama tədbirləri Android-də nəşr etmək üçün. Məqsəd, kibercinayətkarların rəsmi mağazalar vasitəsilə zərərli proqramları yaymaq imkanlarını azaltmaqla, giriş və izlənilmə üçün barı yüksəltməkdir.

Eksklüziv məzmun - Bura klikləyin  Təhlükəli SMS, WhatsApp, Telegram və ya e-poçt mesajlarını müəyyənləşdirin

Həcmi ilə yanaşı, mürəkkəblik də narahatlıq doğurur: Zscaler onların arasında xüsusilə aktiv ailələri vurğulayır Anatsa (bank troyanı), Android Void/Vo1d (1,6 milyondan çox cihaz təsirlənmiş köhnə AOSP ilə cihazlarda arxa qapı) və XnoticeEtibarnamələri və 2FA kodlarını oğurlamaq üçün nəzərdə tutulmuş RAT. Avropada, maliyyə institutları və mobil bank istifadəçiləri Onlar açıq bir riski təmsil edirlər.

Mütəxəssislər klassik kredit kartı fırıldaqçılığından keçidə işarə edirlər mobil ödənişlər və sosial texnologiyalar son istifadəçinin rəqəmsal gigiyenasının artırılmasını və qurumların mobil kanallarının mühafizəsinin gücləndirilməsini tələb edən (fishing, smishing və SİM dəyişdirmə).

Android/BankBot-YNRK: Bindirmələr, Əlçatanlıq və Bank Oğurluğu

Android-də zərərli proqram

Cyfirma tədqiqatçıları a Android üçün bank troyanı “Android/BankBot‑YNRK” adlandırılan o, qanuni tətbiqləri təqlid etmək və sonra əlçatanlıq xidmətlərini aktivləşdirmək üçün nəzərdə tutulmuşdur. tam nəzarət əldə etmək cihazın. Onun ixtisası overlay hücumlardır: yaradır saxta giriş ekranları etimadnamələri ələ keçirmək üçün real bankçılıq və kripto tətbiqləri haqqında.

Dağıtım birləşdirir Mağaza Play (filtrləri aşan dalğalarda) populyar xidmətləri təqlid edən paket adları və başlıqlardan istifadə edərək APK təklif edən saxta səhifələrlə. Aşkar edilmiş texniki identifikatorlar arasında bir neçəsi var SHA-256 hashları və əməliyyatın altında işləyəcəyi təxmin edilir Zərərli proqram xidmət kimimüxtəlif ölkələrə genişlənməsini asanlaşdıran, İspaniya da daxil olmaqla.

İçəri girdikdən sonra əlçatanlıq icazələrini məcbur edir, özünü cihaz administratoru kimi əlavə edir və ekranda görünənləri oxuyur. virtual düymələri basın və formaları doldurunO, həmçinin 2FA kodlarına müdaxilə edə, bildirişləri manipulyasiya edə bilər və köçürmələri avtomatlaşdırınhər hansı bir şübhə doğurmadan.

Analitiklər bu təhlükəni 2016-cı ildən aktiv olan BankBot/Anubis ailəsi ilə əlaqələndirirlər. Onlar antivirus proqramından yayınmaq üçün inkişaf edirlər və mağaza nəzarəti. Kampaniyalar adətən geniş istifadə olunan maliyyə proqramlarına yönəldilir ki, bu da vaxtında aşkarlanmadıqda potensial təsirləri artırır.

Eksklüziv məzmun - Bura klikləyin  Trojan atı: nədir və özünüzü necə qorumalısınız

AB-dəki istifadəçilər və bizneslər üçün tövsiyə gücləndirməkdir icazə nəzarətləriƏlçatanlıq parametrlərini nəzərdən keçirin və maliyyə tətbiqlərinin davranışına nəzarət edin. Əgər şübhəniz varsa, ən yaxşısı onu silmək, cihazınızı skan etmək və etimadnaməsini dəyişdirin qurumla razılaşdırılaraq.

Landfall: DNG şəkilləri və sıfır gün xətalarından istifadə edərək səssiz casusluq

Android təhlükələri

Palo Alto Şəbəkələrinin 42-ci Bölməsinin rəhbərlik etdiyi başqa bir araşdırma, a android üçün casus proqram deyilən landfall zaman kodu icra etmək üçün təsvirin emalı kitabxanasında (libimagecodec.quram.so) sıfır günlük zəiflikdən istifadə edən DNG fayllarını deşifrə etmək. Bu kifayət idi Hücumun qarşılıqlı əlaqə olmadan həyata keçirilə bilməsi üçün şəkli mesajlaşma yolu ilə qəbul edin.

İlk əlamətlər 2024-cü ilin iyul ayına təsadüf edir və qərar aşağıdakı kimi təsnif edilir CVE‑2025‑21042 (CVE-2025-21043 aydan sonra əlavə düzəlişlə). Kampaniya xüsusi vurğu ilə hədəflənmişdir Samsung Galaxy cihazları Mütəxəssislər bu əməliyyatların coğrafi olaraq nə qədər asanlıqla genişlənə biləcəyi barədə xəbərdarlıq etsə də, Yaxın Şərqdə ən böyük təsirə malik idi.

Bir dəfə öhdəlik götürüb, Torpaqdan çıxarılmasına icazə verilir fotoşəkilləri buludlara yükləmədənmesajlar, kontaktlar və zəng qeydləriəlavə olaraq mikrofonu gizli şəkildə aktivləşdirinCasus proqramın modulluğu və onun bir il ərzində aşkar edilmədən qalıcılığı vurğulayır incəlikdə sıçrayış qabaqcıl mobil təhdidlər tərəfindən verilir.

Riski azaltmaq üçün əsasdır İstehsalçının təhlükəsizlik yeniləmələrini tətbiq edin, təsdiqlənməmiş kontaktlardan alınan fayllara məruz qalmağı məhdudlaşdırın və sistem mühafizə mexanizmlərini aktiv saxlayın., həm şəxsi istifadə terminallarında, həm də korporativ donanmalarda.

NGate: NFC kart klonlaması, Çexiyadan Braziliyaya

NGate

Kibertəhlükəsizlik ictimaiyyəti də diqqət mərkəzindədir NGatebir NFC-dən sui-istifadə edən maliyyə fırıldaqları üçün hazırlanmış Android zərərli proqramı para kart məlumatlarını kopyalayın və onları başqa cihazda təqlid edin. Mərkəzi Avropada (Çexiya) yerli bankların təqlid edilməsi və sonrakı təkamüllə bağlı kampaniyalar sənədləşdirilmişdir. Braziliyada istifadəçilər.

Aldatma, gülmə, sosial mühəndislik və istifadəni birləşdirir PWA/WebAPK və quraşdırmanı asanlaşdırmaq üçün Google Play-i təqlid edən veb-saytlar. İçəri girdikdən sonra o, qurbanı NFC-ni aktivləşdirməyə və PİN kodu daxil etməyə istiqamətləndirir, mübadiləni dayandırır və kimi alətlərdən istifadə edərək onu ötürür. NFCGate, bankomatlarda nağd pul çıxarmağa və kontaktsız POS ödənişlərinə imkan verir.

Eksklüziv məzmun - Bura klikləyin  Sistem fayllarını təmir etmək üçün Windows 11-də SFC / scannow-dan necə istifadə etmək olar

Müxtəlif təchizatçılar Onlar Android/Spy.NGate.B və Trojan-Banker evristikası kimi teqlər altında variantları aşkar edirlər.İspaniyada aktiv kampaniyalara dair heç bir ictimai sübut olmasa da, istifadə edilən üsullar belədir istənilən bölgəyə köçürülə bilər geniş yayılmış təmassız bankçılıq ilə.

Riski necə azaltmaq olar: ən yaxşı təcrübələr

Android təhlükəsizliyi

Quraşdırmadan əvvəl, yoxlamaq üçün bir neçə saniyə çəkin redaktor, reytinqlər və tarix tətbiqin. Göstərilən funksiyaya uyğun gəlməyən icazə sorğularından ehtiyatlı olun. (xüsusilə Əlçatanlıq və İdarəetmə cihazın).

Sistemi və proqramları işlək vəziyyətdə saxlayın. həmişə yenilənirGoogle Play Protect-i aktivləşdirin və müntəzəm skan edin. Korporativ mühitlərdə MDM siyasətlərini həyata keçirmək məsləhətdir. blok siyahıları və donanma anomaliyalarının monitorinqi.

SMS mesajları, sosial media və ya e-poçtlardakı keçidlərdən APK yükləməkdən çəkinin və... Google Play-i təqlid edən səhifələrƏgər bank proqramı kartınızın PIN kodunu tələb edərsə və ya sizdən kartınızı telefonunuzun yanında saxlamağı xahiş edərsə, şübhəli olun və bankınızla yoxlayın.

Əgər infeksiya əlamətləri görsəniz (anormal məlumat və ya batareya istehlakı, qəribə bildirişlər(üst-üstə düşən ekranlar), məlumatları ayırın, şübhəli proqramları silin, cihazınızı skan edin və etimadnamələrinizi dəyişdirin. Əgər aşkar edirsinizsə, bankınızla əlaqə saxlayın icazəsiz hərəkətlər.

Peşəkar sahədə, Tədqiqatçılar tərəfindən nəşr olunan IoC-ləri özündə birləşdirir (domenlər, heşlər və müşahidə olunan paketlər) blok siyahılarınıza daxil edin və kəsmək üçün sektor CSIRT-ləri ilə cavabı koordinasiya edin mümkün sətirlər infeksiyadan.

Android ekosistemi kibercinayətkarlığın yüksək təzyiq mərhələsindən keçir: from rəsmi mağazalarda zərərli proqramlar Buraya üst-üstə düşən bank troyanları, DNG şəkillərindən istifadə edən casus proqramlar və kart emulyasiyası ilə NFC fırıldaqları daxildir. Ən son yeniləmələr, quraşdırma zamanı ehtiyatlılıq, icazələrin və bank əməliyyatlarının aktiv monitorinqi ilə onların qarşısını almaq mümkündür. məruz qalmasını kəskin şəkildə azaldır həm İspaniyada, həm də Avropanın qalan hissəsində fərdi istifadəçilər və təşkilatlar.

Snapdrop-u Windows, Linux və Android arasında AirDrop-a alternativ olaraq necə istifadə etmək olar
Əlaqədar məqalə:
Snapdrop-u Windows, Linux, Android və iPhone arasında AirDrop-a real alternativ kimi necə istifadə etmək olar