Android malware alert: banking trojans, DNG spying, ug NFC fraud sa pagtaas

Katapusan nga pag-update: 11/11/2025

  • 239 ka malisyosong apps sa Google Play ug kapin sa 42 ka milyon nga mga pag-download ang nakita sa Zscaler
  • Bag-ong mga kampanya: banking trojan nga adunay mga overlay, "Landfall" spyware, ug NFC fraud sa NGate
  • Ang mobile malware mitubo og 67% kada tuig; Ang adware nagdominar (69%) ug ang Europe nagrehistro sa mga taluktok sa mga nasud sama sa Italy
  • Giya sa pagpanalipod: mga pagtugot, mga update, Play Protect, pag-verify sa app, ug pag-monitor sa account
Malware sa Android

Ang mga Android phone nagpabilin sa spotlight, ug sumala sa pinakabag-o nga panukiduki, Ang panglantaw dili eksakto nga kalma.. entre Banking Trojans nga walay sulod nga mga account, Spyware nga nagpahimulos sa zero-day vulnerabilities ug contactless fraudAng pag-atake sa nawong mitubo subay sa digital nga pagsagop sa Europe ug Spain.

Sa miaging mga semana Ang mga kampanya ug datos nahayag nga nagpintal sa usa ka komplikado nga litrato: 239 malisyosong apps sa Google Play nagtigom ug labaw sa 42 ka milyon nga mga pag-download, a bag-ong banking Trojan nga adunay mga overlay nga makahimo sa pagkontrol sa aparato, usa ka spyware nga gitawag Landfall nga molusot Mga hulagway sa DNG ug usa ka laraw sa card cloning pinaagi sa NFC (NGate) nga naggikan sa Europe ug nagpalapad sa Latin America.

Usa ka snapshot sa pagtaas sa mobile malware sa Android

Malware sa Android data theft

Ang pinakabag-o nga report sa Zscaler nagpadayag nga tali sa Hunyo 2024 ug Mayo 2025 Ang Google Play nag-host sa 239 nga makadaot nga mga aplikasyon nga milapas sa 42 ka milyon nga mga instalasyon. Kalihokan sa mobile malware mitubo sa 67% tuig-sa-tuig, uban sa usa ka espesyal nga presensya sa mga himan ug produktibidad nga kategoriya, diin ang mga tig-atake nagtakuban sa ilang kaugalingon ingon nga daw lehitimong mga utilities.

Kini nga ebolusyon naghubad sa usa ka tin-aw nga pagbag-o sa mga taktika: Ang adware nag-asoy sa 69% sa mga detectionsamtang ang pamilyang Joker nahulog sa 23%. Pinaagi sa nasud, ang India (26%), Estados Unidos (15%), ug Canada (14%) ang nanguna sa mga estadistika, apan sa Europe, usa ka pagkunhod ang naobserbahan. bantog nga uptick sa Italyuban sa mahait kaayo nga tuig-sa-tuig nga pagtaas, ug mga pasidaan bahin sa posibleng pagkaylap sa risgo ngadto sa ubang bahin sa kontinente.

Nag-atubang sa kini nga senaryo, gihigpitan sa Google ang kontrol niini sa ekosistema sa developer nga adunay dugang nga mga lakang sa pag-verify sa pagkatawo alang sa pagmantala sa Android. Ang katuyoan mao ang pagpataas sa bar alang sa pagsulod ug pagsubay, pagkunhod sa katakus sa mga cybercriminal sa pag-apod-apod sa malware pinaagi sa mga opisyal nga tindahan.

Eksklusibo nga sulud - Pag-klik Dinhi  Realme C85 Pro: mga bahin, presyo ug posible nga pag-abot sa Spain

Gawas pa sa gidaghanon, ang pagkasopistikado usa ka kabalaka: Gipasiugda sa Zscaler ang labi nga aktibo nga mga pamilya, lakip kanila Anatsa (banking Trojan), Android Void/Vo1d (backdoor sa mga himan nga adunay kabilin nga AOSP, nga adunay labaw sa 1,6 milyon nga mga aparato nga apektado) ug XnoticeUsa ka RAT nga gidisenyo aron mangawat sa mga kredensyal ug 2FA code. Sa Europe, mga institusyong pinansyal ug tiggamit sa mobile banking Nagpakita sila og klaro nga risgo.

Gipunting sa mga eksperto ang pagbalhin gikan sa klasiko nga pagpanglimbong sa credit card ngadto sa mobile nga pagbayad ug sosyal nga teknolohiya (phishing, smishing ug SIM swapping), nga nagkinahanglan sa pagpataas sa digital hygiene sa end user ug pagpalig-on sa proteksyon sa mga mobile channel sa mga entidad.

Android/BankBot-YNRK: Mga Overlay, Accessibility, ug Bank Theft

Malware sa Android

Ang mga tigdukiduki sa Cyfirma nakadokumento sa usa ka banking trojan alang sa Android gitawag nga “Android/BankBot‑YNRK”, gidesinyo kini nga magpakaaron-ingnon nga lehitimong mga app ug dayon i-activate ang Accessibility Services para sa maangkon ang kinatibuk-ang kontrol sa device. Ang espesyalidad niini mao ang mga pag-atake sa overlay: kini nagmugna peke nga login screen mahitungod sa tinuod nga banking ug crypto apps aron makuha ang mga kredensyal.

Ang pag-apod-apod naghiusa sa play Store (sa mga balud nga nag-bypass sa mga filter) nga adunay mga panid nga malimbongon nga nagtanyag mga APK, gamit ang mga ngalan sa package ug mga titulo nga nagsundog sa mga sikat nga serbisyo. Lakip sa nakit-an nga mga teknikal nga identifier adunay daghang SHA-256 hash ug kini gibanabana nga ang operasyon molihok sa ilalum Malware-as-a-Serbisyo, nga nagpadali sa pagpalapad niini sa lainlaing mga nasud, lakip ang Spain.

Sa diha nga sa sulod, gipugos niini ang mga permiso sa pag-access, gidugang ang kaugalingon ingon usa ka tigdumala sa aparato, ug gibasa kung unsa ang makita sa screen. Pindota ang mga virtual nga buton ug sulati ang mga pormaMahimo usab kini makapugong sa mga code sa 2FA, magmaniobra sa mga pahibalo, ug awtomatiko nga pagbalhintanan nga walay pagpataas sa bisan unsa nga makita nga pagduda.

Gi-link sa mga analista kini nga hulga sa pamilyang BankBot/Anubis, aktibo sukad sa 2016, nga adunay daghang mga variant nga Nag-evolve sila aron makalikay sa antivirus software ug mga kontrol sa tindahan. Ang mga kampanya kasagaran gipunting sa kaylap nga gigamit nga pinansyal nga mga app, nga nagdugang sa potensyal nga epekto kung dili mamatikdan sa oras.

Eksklusibo nga sulud - Pag-klik Dinhi  Galaxy S26: paalam sa Plus, ang ultra-thin Edge ug usa ka Ultra nga adunay mas dagkong mga camera ania.

Alang sa mga tiggamit ug negosyo sa EU, ang rekomendasyon mao ang pagpalig-on mga kontrol sa pagtugotRibyuha ang mga setting sa accessibility ug bantayan ang kinaiya sa pinansyal nga mga app. Kung nagduhaduha, labing maayo nga i-uninstall, i-scan ang imong aparato, ug pagbag-o sa mga kredensyal sa koordinasyon sa entidad.

Landfall: Hilom nga espiya gamit ang DNG nga mga imahe ug zero-day glitches

Mga Panghulga sa Android

Laing imbestigasyon, nga gipangulohan sa Unit 42 sa Palo Alto Networks, nakadiskubre sa usa ka spyware alang sa Android gitawag Landfall nga nagpahimulos sa usa ka zero-day vulnerability sa image processing library (libimagecodec.quram.so) aron ipatuman ang code kung kanus-a decode DNG files. Igo na kini makadawat sa imahe pinaagi sa pagmemensahe aron ang pag-atake mahimo nga wala’y interaksyon.

Ang una nga mga timailhan nagsugod kaniadtong Hulyo 2024 ug ang desisyon gi-categorize ingon CVE‑2025‑21042 (nga adunay dugang nga pagtul-id nga CVE-2025-21043 ka bulan sa ulahi). Ang kampanya gipunting sa partikular nga pagpasiugda Mga gamit sa Samsung Galaxy ug adunay labing dako nga epekto sa Middle East, bisan kung ang mga eksperto nagpasidaan kung unsa kadali kini nga mga operasyon mahimong molapad sa heyograpiya.

Sa higayon nga nahimo, Gitugotan sa landfall ang pagkuha mga litrato nga wala i-upload sa panganodmga mensahe, kontak, ug mga log sa tawag, dugang pa sa i-activate ang mikropono sa tagoAng modularity sa spyware ug ang pagpadayon niini sa hapit usa ka tuig nga wala mamatikdan nagpasiugda sa paglukso sa kahusay nga gihatag sa mga advanced mobile threats.

Aron maminusan ang peligro, hinungdanon kini Pag-aplay sa mga update sa seguridad sa tiggama, limitahan ang pagkaladlad sa mga file nga nadawat gikan sa wala mapamatud-an nga mga kontak, ug ipadayon nga aktibo ang mga mekanismo sa pagpanalipod sa system., sa personal nga paggamit sa mga terminal ug sa corporate fleets.

NGate: NFC card cloning, gikan sa Czech Republic ngadto sa Brazil

NGate

Gipunting usab sa komunidad sa cybersecurity NGate, un Ang Android malware nga gidisenyo alang sa pinansyal nga pagpanglimbong nga nag-abuso sa NFC sa kopyaha ang datos sa kard ug sunda sila sa laing device. Ang mga kampanya nadokumento sa Central Europe (Czech Republic) nga naglambigit sa pagsundog sa mga lokal nga bangko ug usa ka misunod nga ebolusyon nga gitumong sa tiggamit sa Brazil.

Ang limbong naghiusa sa smishing, social engineering, ug ang paggamit sa PWA/WebAPK ug mga website nga nagsundog sa Google Play aron mapadali ang pag-instalar. Sa diha nga sa sulod, kini naggiya sa biktima sa pag-activate sa NFC ug sa pagsulod sa PIN, intercept sa exchange, ug relay niini gamit ang mga himan sama sa NFCGate, nagtugot sa cash withdrawals sa mga ATM ug contactless POS nga pagbayad.

Eksklusibo nga sulud - Pag-klik Dinhi  Unsa ang labing kaayo nga deal sa ExpressVPN?

Nagkalainlain nga mga supplier Nakita nila ang mga variant ubos sa mga tag sama sa Android/Spy.NGate.B ug Trojan-Banker heuristicsBisan tuod walay publikong ebidensiya sa aktibong kampanya sa Espanya, ang mga teknik nga gigamit mao mabalhin sa bisan unsang rehiyon nga adunay kaylap nga gisagop nga contactless banking.

Unsaon pagpakunhod sa risgo: labing maayo nga mga praktis

Kasiguruhan sa Android

Sa dili pa i-install, paggahin og pipila ka segundo aron masusi ang editor, rating ug petsa sa app. Pagmatngon sa mga hangyo sa pagtugot nga dili motakdo sa gipahayag nga gimbuhaton. (labi na Accessibility ug Administration sa aparato).

Padayon nga nagdagan ang sistema ug mga app. kanunay updatedI-aktibo ang Google Play Protect ug paghimo og regular nga pag-scan. Sa corporate environment, mas maayo nga ipatuman ang mga polisiya sa MDM. lista sa block ug pagmonitor sa anomaliya sa fleet.

Likayi ang pag-download sa mga APK gikan sa mga link sa mga mensahe sa SMS, social media, o mga email, ug likayi ang... mga panid nga nagsundog sa Google PlayKung ang usa ka banking app mangayo sa imong card PIN o mohangyo kanimo sa paghawid sa imong card duol sa imong telepono, pagduda ug susiha ang imong bangko.

Kung namatikdan nimo ang mga timailhan sa impeksyon (abnormal nga datos o pagkonsumo sa baterya, katingad-an nga mga pahibalo(nagsapaw-sapaw nga mga screen), idiskonekta ang data, i-uninstall ang mga kadudahang app, i-scan ang imong device, ug usba ang imong mga kredensyal. Kontaka ang imong bangko kung makamatikod ka dili awtorisado nga mga lihok.

Sa propesyonal nga sakup, Naglakip kini sa mga IoC nga gipatik sa mga tigdukiduki (mga domain, hash, ug naobserbahan nga mga pakete) sa imong mga blocklist, ug pakigkoordinar sa tubag sa mga CSIRT sa sektor aron maputol posible nga mga kuwerdas sa impeksyon.

Ang Android ecosystem nag-agi sa usa ka hugna sa taas nga presyur gikan sa cybercrime: gikan sa malisyosong mga app sa opisyal nga mga tindahan Naglakip kini sa mga Trojan sa banking nga adunay mga overlay, spyware nga nagpahimulos sa mga imahe sa DNG, ug panlimbong sa NFC nga adunay pagsundog sa kard. Uban sa labing bag-o nga mga update, pag-amping sa panahon sa pag-install, ug aktibo nga pag-monitor sa mga pagtugot ug mga transaksyon sa bangko, posible nga mapugngan kini. drastically pagkunhod sa exposure indibidwal nga tiggamit ug organisasyon sa Spain ug sa ubang bahin sa Europe.

Giunsa paggamit ang Snapdrop isip alternatibo sa AirDrop tali sa Windows, Linux, ug Android
Giangkon nga artikulo:
Giunsa paggamit ang Snapdrop ingon usa ka tinuud nga alternatibo sa AirDrop taliwala sa Windows, Linux, Android ug iPhone