- Zscaler je otkrio 239 zlonamjernih aplikacija na Google Playu i preko 42 miliona preuzimanja
- Nove kampanje: bankarski trojanac sa prekrivačima, špijunski softver "Landfall" i NFC prevara sa NGate-om
- Mobilni zlonamjerni softver raste za 67% u odnosu na prethodnu godinu; adware dominira (69%), a Evropa bilježi vrhunce u zemljama poput Italije
- Vodič za zaštitu: dozvole, ažuriranja, Play Protect, verifikacija aplikacija i praćenje računa
Android telefoni ostaju u centru pažnje, a prema najnovijim istraživanjima, Izgledi nisu baš mirni.. između Bankarski trojanci koji prazne račune, Špijunski softver koji iskorištava zero-day ranjivosti i beskontaktne prevarePovršina za napad raste u skladu s usvajanjem digitalnih tehnologija u Evropi i Španiji.
U posljednjim sedmicama Kampanje i podaci koji su izašli na vidjelo prikazuju složenu sliku: 239 zlonamjernih aplikacija na Google Playu akumulirao je više od 42 miliona preuzimanja, a novi bankarski trojanac sa slojevima koji mogu preuzeti kontrolu nad uređajem, špijunski softver pod nazivom klizište koji prodire DNG slike i shema kloniranje kartice putem NFC-a (NGate) porijeklom iz Evrope i širenjem u Latinsku Ameriku.
Pregled porasta mobilnog zlonamjernog softvera na Androidu

Najnoviji izvještaj Zscalera otkriva da je između juna 2024. i maja 2025. Google Play je hostovao 239 zlonamjernih aplikacija koji je premašio 42 miliona instalacija. Aktivnost mobilnog zlonamjernog softvera porastao za 67% u odnosu na prethodnu godinu, sa posebnim prisustvom u kategoriji alata i produktivnosti, gdje se napadači maskiraju kao naizgled legitimni uslužni programi.
Ova evolucija se prevodi u jasnu promjenu taktike: Adware čini 69% detekcijadok porodica Joker pada na 23%. Po državama, Indija (26%), Sjedinjene Američke Države (15%) i Kanada (14%) prednjače u statistici, ali je u Evropi uočen pad. značajan porast u Italijis vrlo oštrim međugodišnjim porastima i upozorenjima o mogućem širenju rizika na ostatak kontinenta.
Suočen s ovim scenarijem, Google je pooštrio kontrolu nad ekosistemom programera. dodatne mjere za provjeru identiteta za objavljivanje na Androidu. Namjera je podići standarde za ulazak i sljedivost, smanjujući mogućnost sajber kriminalaca da distribuiraju zlonamjerni softver putem službenih trgovina.
Pored obima, sofisticiranost je problem: Zscaler ističe posebno aktivne porodice, među njima Anatsa (bankarski trojanac), Android Void/Vo1d (stražnja vrata u uređajima sa starijim AOSP-om, sa više od 1,6 miliona pogođenih uređaja) i XnoticeRAT dizajniran za krađu akreditiva i 2FA kodova. U Evropi, finansijske institucije i korisnici mobilnog bankarstva Oni predstavljaju jasan rizik.
Stručnjaci ukazuju na prelazak s klasičnih prevara s kreditnim karticama prema mobilna plaćanja i društvene tehnologije (phishing, smishing i zamjena SIM kartica), što zahtijeva podizanje digitalne higijene krajnjeg korisnika i jačanje zaštite mobilnih kanala subjekata.
Android/BankBot-YNRK: Prekrivači, pristupačnost i krađa banke

Istraživači Cyfirme su dokumentovali Bankarski trojanac za Android Nazvan „Android/BankBot‑YNRK“, dizajniran je da oponaša legitimne aplikacije, a zatim aktivira Usluge pristupačnosti za ostvariti potpunu kontrolu uređaja. Njegova specijalnost su napadi preko kojih se može preklapati: stvara lažni ekrani za prijavu o pravim bankarskim i kripto aplikacijama za prikupljanje vjerodajnica.
Distribucija kombinuje Play Store (u talasima koji zaobilaze filtere) sa lažnim stranicama koje nude APK-ove, koristeći nazive paketa i naslove koji imitiraju popularne usluge. Među otkrivenim tehničkim identifikatorima je nekoliko SHA-256 heševi i nagađa se da će operacija funkcionirati pod Zlonamjerni softver kao usluga, što olakšava njegovo širenje u različite zemlje, uključujući Španiju.
Jednom kada uđe unutra, prisiljava dozvole za pristup, dodaje se kao administrator uređaja i čita ono što se pojavljuje na ekranu. pritiskajte virtuelne dugmad i popunjavajte obrasceTakođer može presresti 2FA kodove, manipulirati obavještenjima i automatizirati transferesve bez izazivanja ikakvih vidljivih sumnji.
Analitičari povezuju ovu prijetnju s porodicom BankBot/Anubis, aktivnom od 2016. godine, s više varijanti koje Evoluiraju kako bi izbjegli antivirusni softver i kontrole trgovina. Kampanje su obično usmjerene na široko korištene finansijske aplikacije, što povećava potencijalni utjecaj ako se ne otkrije na vrijeme.
Za korisnike i preduzeća u EU, preporuka je jačanje kontrole dozvolaPregledajte postavke pristupačnosti i pratite ponašanje finansijskih aplikacija. U slučaju sumnje, najbolje je deinstalirati ih, skenirati uređaj i promijeniti vjerodajnice u koordinaciji sa entitetom.
Kopno: Tiha špijunaža korištenjem DNG slika i zero-day grešaka

Druga istraga, koju je vodila Jedinica 42 kompanije Palo Alto Networks, otkrila je špijunski softver za Android pozvana klizište koji je iskoristio zero-day ranjivost u biblioteci za obradu slika (libimagecodec.quram.so) za izvršavanje koda kada dekodiranje DNG datoteka. Bilo je dovoljno primiti sliku putem poruke kako bi se napad mogao izvršiti bez interakcije.
Prve naznake datiraju iz jula 2024. godine, a presuda je kategorizirana kao CVE‑2025‑21042 (uz dodatnu ispravku CVE-2025-21043 mjeseci kasnije). Kampanja je bila usmjerena s posebnim naglaskom Samsung Galaxy uređaji i imao je najveći utjecaj na Bliskom istoku, iako stručnjaci upozoravaju na to koliko se lako ove operacije mogu geografski proširiti.
Jednom kada se obaveže, Dozvoljena eksploatacija na kopnu fotografije bez njihovog otpremanja u oblakporuke, kontakti i zapisnici poziva, pored toga tajno aktivirajte mikrofonModularnost špijunskog softvera i njegovo opstajanje gotovo godinu dana bez otkrivanja naglašavaju skok u sofisticiranosti koje pružaju napredne mobilne prijetnje.
Da bi se ublažio rizik, ključno je Primijenite sigurnosna ažuriranja proizvođača, ograničite izloženost datotekama primljenim od neprovjerenih kontakata i održavajte mehanizme zaštite sistema aktivnima., kako u terminalima za ličnu upotrebu, tako i u korporativnim voznim parkovima.
NGate: Kloniranje NFC kartica, iz Češke u Brazil

Zajednica za kibernetičku sigurnost se također fokusirala na NGate, a Android malware dizajniran za financijske prevare koje zloupotrebljavaju NFC para kopirati podatke s kartice i emulirati ih na drugom uređaju. U Centralnoj Evropi (Češka Republika) dokumentovane su kampanje koje uključuju lažno predstavljanje lokalnih banaka i naknadnu evoluciju usmjerenu na korisnici u Brazilu.
Obmana kombinuje smishing, socijalni inženjering i upotrebu PWA/WebAPK i web stranice koje imitiraju Google Play kako bi olakšale instalaciju. Jednom kada uđe unutra, vodi žrtvu da aktivira NFC i unese PIN, presreće razmjenu i prenosi je pomoću alata kao što su NFCGate, omogućavajući podizanje gotovine na bankomatima i beskontaktna POS plaćanja.
Razni dobavljači Oni detektuju varijante pod oznakama kao što su Android/Spy.NGate.B i heuristike Trojan-Bankera.Iako ne postoje javni dokazi o aktivnim kampanjama u Španiji, korištene tehnike su prenosivo u bilo koju regiju sa široko prihvaćenim beskontaktnim bankarstvom.
Kako smanjiti rizik: najbolje prakse

Prije instalacije, odvojite nekoliko sekundi da provjerite urednik, ocjene i datum aplikacije. Budite oprezni sa zahtjevima za dozvole koji ne odgovaraju navedenoj funkciji. (posebno Pristupačnost i administracija uređaja).
Zadržite sistem i aplikacije uvijek ažuriranoAktivirajte Google Play Protect i redovno skenirajte. U korporativnim okruženjima preporučuje se implementacija MDM politika. liste blokova i praćenje anomalija flote.
Izbjegavajte preuzimanje APK-ova putem linkova u SMS porukama, društvenim mrežama ili e-porukama i izbjegavajte... stranice koje imitiraju Google PlayAko vas bankarska aplikacija traži PIN kod vaše kartice ili da prislonite karticu blizu telefona, budite sumnjičavi i provjerite sa svojom bankom.
Ako primijetite znakove infekcije (abnormalni podaci ili potrošnja baterije, čudna obaveštenja(preklapajući ekrani), isključite podatke, deinstalirajte sumnjive aplikacije, skenirajte uređaj i promijenite svoje vjerodajnice. Obratite se svojoj banci ako otkrijete nedozvoljena kretanja.
U profesionalnom obimu, Uključuje IoC-ove koje su objavili istraživači. (domene, heševe i posmatrane pakete) na vaše liste blokiranih i koordinirajte odgovor sa sektorskim CSIRT-ovima kako biste smanjili mogući nizovi infekcije.
Android ekosistem prolazi kroz fazu visokog pritiska od strane sajber kriminala: od zlonamjerne aplikacije u službenim trgovinama To uključuje bankarske trojance sa slojevima, špijunski softver koji iskorištava DNG slike i NFC prevare sa emulacijom kartica. Uz ažurirana ažuriranja, oprez tokom instalacije i aktivno praćenje dozvola i bankarskih transakcija, moguće ih je spriječiti. drastično smanjiti izloženost i pojedinačni korisnici i organizacije u Španiji i ostatku Evrope.
Ja sam tehnološki entuzijasta koji je svoja "geek" interesovanja pretvorio u profesiju. Proveo sam više od 10 godina svog života koristeći najsavremeniju tehnologiju i petljajući po svim vrstama programa iz čiste radoznalosti. Sada sam se specijalizirao za kompjutersku tehnologiju i video igrice. To je zato što više od 5 godina pišem za razne web stranice o tehnologiji i video igricama, stvarajući članke koji nastoje dati vam potrebne informacije na jeziku koji je svima razumljiv.
Ako imate bilo kakvih pitanja, moje znanje seže od svega vezanog za Windows operativni sistem kao i Android za mobilne telefone. I moja posvećenost je vama, uvijek sam spreman potrošiti nekoliko minuta i pomoći vam da riješite sva pitanja koja imate u ovom svijetu interneta.