- 239 o apiau maleisus ar Google Play a dros 42 miliwn o lawrlwythiadau wedi'u canfod gan Zscaler
- Ymgyrchoedd newydd: trojan bancio gyda throshaenau, ysbïwedd "Landfall", a thwyll NFC gydag NGate
- Mae meddalwedd faleisus symudol yn tyfu 67% flwyddyn ar ôl blwyddyn; mae meddalwedd hysbysebu yn dominyddu (69%) ac mae Ewrop yn cofnodi uchafbwyntiau mewn gwledydd fel yr Eidal.
- Canllaw amddiffyn: caniatâd, diweddariadau, Play Protect, gwirio apiau, a monitro cyfrifon
Mae ffonau Android yn parhau i fod yn y chwyddwydr, ac yn ôl yr ymchwil ddiweddaraf, Nid yw'r rhagolygon yn hollol dawel.. Entre Trojans Bancio sy'n gwagio cyfrifon, Meddalwedd ysbïo sy'n manteisio ar wendidau diwrnod sero a thwyll digyswlltMae arwyneb yr ymosodiad yn tyfu yn unol â mabwysiadu digidol yn Ewrop a Sbaen.
Yn ystod yr wythnosau diwethaf Mae ymgyrchoedd a data wedi dod i'r amlwg sy'n peintio darlun cymhleth: 239 o apiau maleisus ar Google Play gan gronni mwy na 42 miliwn o lawrlwythiadau, a Trojan bancio newydd gyda gorchuddiadau sy'n gallu cymryd rheolaeth o'r ddyfais, meddalwedd ysbïo o'r enw Tirfall sy'n treiddio drwodd Delweddau DNG a chynllun o clonio cardiau drwy NFC (NGate) yn tarddu o Ewrop ac yn ehangu i America Ladin.
Cipolwg ar gynnydd meddalwedd faleisus symudol ar Android

Mae adroddiad diweddaraf Zscaler yn datgelu, rhwng Mehefin 2024 a Mai 2025 Roedd Google Play yn cynnal 239 o apiau maleisus a oedd yn fwy na 42 miliwn o osodiadau. Gweithgaredd meddalwedd faleisus symudol tyfodd 67% flwyddyn ar ôl blwyddyn, gyda phresenoldeb arbennig yn y categori offer a chynhyrchiant, lle mae ymosodwyr yn cuddio eu hunain fel cyfleustodau sy'n ymddangos yn gyfreithlon.
Mae'r esblygiad hwn yn trosi'n newid clir mewn tactegau: Mae meddalwedd hysbysebu yn cyfrif am 69% o ganfyddiadautra bod teulu'r Joker yn gostwng i 23%. Yn ôl gwlad, India (26%), yr Unol Daleithiau (15%), a Chanada (14%) sy'n arwain yr ystadegau, ond yn Ewrop, mae gostyngiad wedi'i weld. cynnydd nodedig yn yr Eidalgyda chynnydd sydyn iawn o flwyddyn i flwyddyn, a rhybuddion am y posibilrwydd y bydd y risg yn lledaenu i weddill y cyfandir.
Yn wyneb y senario hwn, mae Google wedi tynhau ei reolaeth dros ecosystem y datblygwyr gyda mesurau gwirio hunaniaeth ychwanegol ar gyfer cyhoeddi ar Android. Y bwriad yw codi'r safon ar gyfer mynediad ac olrhain, gan leihau gallu seiberdroseddwyr i ddosbarthu meddalwedd faleisus trwy siopau swyddogol.
Yn ogystal â chyfaint, mae soffistigedigrwydd yn bryder: mae Zscaler yn tynnu sylw at deuluoedd sy'n arbennig o weithgar, yn eu plith Anatsa (Troia bancio), Android Void/Vo1d (drws cefn mewn dyfeisiau gydag AOSP etifeddol, gyda mwy na 1,6 miliwn o ddyfeisiau wedi'u heffeithio) a Hysbysiad XRAT wedi'i gynllunio i ddwyn manylion mewngofnodi a chodau 2FA. Yn Ewrop, sefydliadau ariannol a defnyddwyr bancio symudol Maent yn cyflwyno risg glir.
Mae arbenigwyr yn tynnu sylw at symudiad o dwyll cardiau credyd clasurol tuag at taliadau symudol a thechnolegau cymdeithasol (phishing, smishing a chyfnewid SIM), sy'n gofyn am godi hylendid digidol y defnyddiwr terfynol a chryfhau diogelwch sianeli symudol yr endidau.
Android/BankBot-YNRK: Gorchuddiadau, Hygyrchedd, a Lladrad Banc

Mae ymchwilwyr Cyfirma wedi dogfennu a Trojan bancio ar gyfer Android wedi'i alw'n “Android/BankBot‑YNRK”, fe'i cynlluniwyd i efelychu apiau cyfreithlon ac yna actifadu Gwasanaethau Hygyrchedd ar eu cyfer. ennill rheolaeth lwyr y ddyfais. Ei arbenigedd yw ymosodiadau gorchudd: mae'n creu sgriniau mewngofnodi ffug am apiau bancio a crypto go iawn i gasglu manylion mewngofnodi.
Mae'r dosbarthiad yn cyfuno'r Chwarae Store (mewn tonnau sy'n osgoi hidlwyr) gyda thudalennau twyllodrus sy'n cynnig APKs, gan ddefnyddio enwau a theitlau pecynnau sy'n dynwared gwasanaethau poblogaidd. Ymhlith y dynodwyr technegol a ganfuwyd mae sawl un Hashes SHA-256 a dyfalir y bydd y llawdriniaeth yn gweithio o dan Malware-fel-Gwasanaeth, sy'n hwyluso ei ehangu i wahanol wledydd, gan gynnwys Sbaen.
Unwaith y bydd y tu mewn, mae'n gorfodi caniatâd hygyrchedd, yn ychwanegu ei hun fel gweinyddwr dyfais, ac yn darllen yr hyn sy'n ymddangos ar y sgrin. pwyswch fotymau rhithwir a llenwch ffurflenniGall hefyd ryng-gipio codau 2FA, trin hysbysiadau, a awtomeiddio trosglwyddiadaui gyd heb godi unrhyw amheuon gweladwy.
Mae dadansoddwyr yn cysylltu'r bygythiad hwn â'r teulu BankBot/Anubis, sydd wedi bod yn weithredol ers 2016, gyda sawl amrywiad sydd Maent yn esblygu i osgoi meddalwedd gwrthfeirws a rheolaethau siopau. Fel arfer, mae'r ymgyrchoedd wedi'u targedu at apiau ariannol a ddefnyddir yn eang, sy'n cynyddu'r effaith bosibl os na chaiff ei chanfod mewn pryd.
I ddefnyddwyr a busnesau yn yr UE, yr argymhelliad yw cryfhau rheolyddion caniatâdAdolygwch osodiadau hygyrchedd a monitro ymddygiad apiau ariannol. Os oes gennych unrhyw amheuaeth, mae'n well dadosod, sganio'ch dyfais, a newid manylion mewngofnodi mewn cydweithrediad â'r endid.
Glanfa: Ysbïo tawel gan ddefnyddio delweddau DNG a namau diwrnod sero

Datgelodd ymchwiliad arall, dan arweiniad Uned 42 o Palo Alto Networks, a ysbïwedd ar gyfer Android gelwir Tirfall a fanteisiodd ar wendid diwrnod sero yn y llyfrgell prosesu delweddau (libimagecodec.quram.so) i weithredu cod pan datgodio ffeiliau DNGDyna oedd ddigon. derbyn y ddelwedd drwy negeseuon fel y gellid cynnal yr ymosodiad heb ryngweithio.
Mae'r arwyddion cyntaf yn dyddio'n ôl i Orffennaf 2024 a chafodd y dyfarniad ei gategoreiddio fel CVE-2025-21042 (gyda chywiriad ychwanegol CVE-2025-21043 mis yn ddiweddarach). Targedwyd yr ymgyrch gyda phwyslais penodol Dyfeisiau Samsung Galaxy ac a gafodd yr effaith fwyaf yn y Dwyrain Canol, er bod arbenigwyr yn rhybuddio ynghylch pa mor hawdd y gall y gweithrediadau hyn ehangu'n ddaearyddol.
Ar ôl ymrwymo, Caniateir echdynnu ar y tir lluniau heb eu huwchlwytho i'r cwmwlnegeseuon, cysylltiadau, a logiau galwadau, yn ychwanegol at actifadu'r meicroffon yn guddMae modiwlaiddrwydd y meddalwedd ysbïo a'i barhad am bron i flwyddyn heb gael ei ganfod yn tanlinellu'r naid mewn soffistigedigrwydd sy'n cael eu rhoi gan fygythiadau symudol uwch.
Er mwyn lleihau'r risg, mae'n allweddol Cymhwyso diweddariadau diogelwch gwneuthurwyr, cyfyngu ar amlygiad i ffeiliau a dderbynnir gan gysylltiadau heb eu gwirio, a chadw mecanweithiau amddiffyn system yn weithredol., mewn terfynellau defnydd personol ac mewn fflydoedd corfforaethol.
NGate: Clonio cardiau NFC, o'r Weriniaeth Tsiec i Frasil

Mae'r gymuned seiberddiogelwch hefyd wedi canolbwyntio ar NGate, Un Meddalwedd Android wedi'i chynllunio ar gyfer twyll ariannol sy'n camddefnyddio NFC para copïo data cerdyn a'u efelychu ar ddyfais arall. Mae ymgyrchoedd wedi'u dogfennu yng Nghanolbarth Ewrop (Gweriniaeth Tsiec) sy'n cynnwys dynwared banciau lleol ac esblygiad dilynol a anelir at defnyddwyr ym Mrasil.
Mae'r twyll yn cyfuno smishing, peirianneg gymdeithasol, a defnyddio PWA/WebAPK a gwefannau sy'n dynwared Google Play i hwyluso'r gosodiad. Unwaith y bydd y tu mewn, mae'n tywys y dioddefwr i actifadu NFC a nodi'r PIN, yn rhyng-gipio'r cyfnewid, ac yn ei drosglwyddo gan ddefnyddio offer fel NFCGate, gan ganiatáu tynnu arian parod mewn peiriannau ATM a thaliadau POS digyswllt.
Amrywiol gyflenwyr Maent yn canfod amrywiadau o dan dagiau fel hewristig Android/Spy.NGate.B a Trojan-BankerEr nad oes tystiolaeth gyhoeddus o ymgyrchoedd gweithredol yn Sbaen, y technegau a ddefnyddir yw trosglwyddadwy i unrhyw ranbarth gyda bancio digyswllt a fabwysiadwyd yn eang.
Sut i leihau risg: arferion gorau

Cyn gosod, cymerwch ychydig eiliadau i wirio'r golygydd, graddfeydd a dyddiad o'r app. Byddwch yn ofalus o geisiadau caniatâd nad ydynt yn cyd-fynd â'r swyddogaeth a nodwyd. (yn enwedig Hygyrchedd a Gweinyddiaeth o'r ddyfais).
Cadwch y system a'r apiau i redeg. diweddaru bob amserGalluogwch Google Play Protect a pherfformiwch sganiau rheolaidd. Mewn amgylcheddau corfforaethol, mae'n ddoeth gweithredu polisïau MDM. rhestrau bloc a monitro anomaleddau fflyd.
Osgowch lawrlwytho APKs o ddolenni mewn negeseuon SMS, cyfryngau cymdeithasol, neu e-byst, a chadwch draw o... tudalennau sy'n dynwared Google PlayOs bydd ap bancio yn gofyn am PIN eich cerdyn neu'n gofyn i chi ddal eich cerdyn yn agos at eich ffôn, byddwch yn amheus a gwiriwch gyda'ch banc.
Os byddwch chi'n sylwi ar arwyddion o haint (defnydd annormal o ddata neu fatri, hysbysiadau rhyfedd(sgriniau sy'n gorgyffwrdd), datgysylltu data, dadosod apiau amheus, sganio'ch dyfais, a newid eich manylion mewngofnodi. Cysylltwch â'ch banc os byddwch yn canfod symudiadau heb awdurdod.
Yn y cwmpas proffesiynol, Mae'n ymgorffori IoCs a gyhoeddwyd gan ymchwilwyr (parthau, hashes, a phecynnau a welwyd) i'ch rhestrau blocio, a chydlynu ymateb gyda CSIRTs sector i dorri llinynnau posibl o haint.
Mae ecosystem Android yn mynd trwy gyfnod o bwysau uchel oherwydd seiberdroseddu: o apiau maleisus mewn siopau swyddogol Mae hyn yn cynnwys Trojans bancio gyda throshaenau, meddalwedd ysbïo sy'n manteisio ar ddelweddau DNG, a thwyll NFC gydag efelychiad cardiau. Gyda diweddariadau cyfredol, gofal wrth osod, a monitro caniatâd a thrafodion bancio yn weithredol, mae'n bosibl eu hatal. lleihau amlygiad yn sylweddol defnyddwyr unigol a sefydliadau yn Sbaen a gweddill Ewrop.
Rwy'n frwd dros dechnoleg sydd wedi troi ei ddiddordebau "geek" yn broffesiwn. Rwyf wedi treulio mwy na 10 mlynedd o fy mywyd yn defnyddio technoleg flaengar ac yn tinkering gyda phob math o raglenni allan o chwilfrydedd pur. Nawr rydw i wedi arbenigo mewn technoleg gyfrifiadurol a gemau fideo. Mae hyn oherwydd ers mwy na 5 mlynedd rwyf wedi bod yn ysgrifennu ar gyfer gwefannau amrywiol ar dechnoleg a gemau fideo, gan greu erthyglau sy'n ceisio rhoi'r wybodaeth sydd ei hangen arnoch mewn iaith sy'n ddealladwy i bawb.
Os oes gennych unrhyw gwestiynau, mae fy ngwybodaeth yn amrywio o bopeth sy'n ymwneud â system weithredu Windows yn ogystal ag Android ar gyfer ffonau symudol. Ac mae fy ymrwymiad i chi, rwyf bob amser yn barod i dreulio ychydig funudau a'ch helpu i ddatrys unrhyw gwestiynau sydd gennych yn y byd rhyngrwyd hwn.