- 239 ondsindede apps på Google Play og over 42 millioner downloads registreret af Zscaler
- Nye kampagner: banktrojaner med overlays, "Landfall"-spyware og NFC-svindel med NGate
- Mobil malware vokser med 67 % år-til-år; adware dominerer (69 %), og Europa registrerer toppe i lande som Italien.
- Beskyttelsesguide: tilladelser, opdateringer, Play Protect, appbekræftelse og kontoovervågning
Android-telefoner er fortsat i søgelyset, og ifølge den seneste forskning, Udsigterne er ikke ligefrem rolige.. Mellem Banktrojanere, der tømmer konti, Spyware, der udnytter zero-day-sårbarheder og kontaktløs svindelAngrebsfladen vokser i takt med digital adoption i Europa og Spanien.
I de sidste uger Kampagner og data er kommet frem i lyset, der tegner et komplekst billede: 239 ondsindede apps på Google Play akkumuleret mere end 42 millioner downloads, en ny banktrojaner med overlays, der er i stand til at tage kontrol over enheden, en spionvare kaldet Ilandføring der siver igennem DNG-billeder og en ordning med Kortkloning via NFC (NGate) med oprindelse i Europa og ekspansion til Latinamerika.
Et øjebliksbillede af stigningen i mobil malware på Android

Den seneste Zscaler-rapport afslører, at mellem juni 2024 og maj 2025 Google Play hostede 239 ondsindede apps hvilket oversteg 42 millioner installationer. Aktivitet af mobil malware voksede med 67% år-til-år, med en særlig tilstedeværelse i kategorien værktøjer og produktivitet, hvor angribere forklæder sig som tilsyneladende legitime forsyningsvirksomheder.
Denne udvikling resulterer i en klar ændring i taktik: Adware tegner sig for 69% af opdagelsermens Joker-familien falder til 23 %. Målt på lande fører Indien (26 %), USA (15 %) og Canada (14 %) statistikken, men i Europa er der observeret et fald. bemærkelsesværdige stigninger i Italienmed meget kraftige stigninger fra år til år og advarsler om den mulige spredning af risikoen til resten af kontinentet.
Stillet over for dette scenarie har Google strammet sin kontrol over udviklernes økosystem med yderligere identitetsbekræftelsesforanstaltninger til udgivelse på Android. Hensigten er at hæve barren for adgang og sporbarhed, hvilket reducerer cyberkriminelles mulighed for at distribuere malware via officielle butikker.
Ud over volumen er sofistikering en bekymring: Zscaler fremhæver særligt aktive familier, blandt dem Anatsa (banktrojaner), Android Void/Vo1d (bagdør i enheder med ældre AOSP, hvor mere end 1,6 millioner enheder er berørt) og XnoticeEn rotte designet til at stjæle legitimationsoplysninger og 2FA-koder. I Europa, finansielle institutioner og mobilbankbrugere De udgør en klar risiko.
Eksperter peger på et skift fra klassisk kreditkortsvindel mod mobilbetalinger og sociale teknologier (phishing, smishing og SIM-bytte), hvilket kræver en forbedring af slutbrugerens digitale hygiejne og en styrkelse af beskyttelsen af enhedernes mobilkanaler.
Android/BankBot-YNRK: Overlays, tilgængelighed og banktyveri

Cyfirma-forskere har dokumenteret en banktrojan til Android kaldet "Android/BankBot-YNRK", var den designet til at efterligne legitime apps og derefter aktivere Tilgængelighedstjenester for få total kontrol af enheden. Dens specialitet er overlay-angreb: den skaber falske login-skærme om rigtige bank- og kryptoapps til at indsamle legitimationsoplysninger.
Fordelingen kombinerer Play butik (i bølger, der omgår filtre) med falske sider, der tilbyder APK'er, og som bruger pakkenavne og titler, der efterligner populære tjenester. Blandt de fundne tekniske identifikatorer er flere SHA-256 hashes og det spekuleres i, at operationen vil fungere under Malware-som-en-tjeneste, hvilket letter dens ekspansion til forskellige lande, inklusive Spanien.
Når den er inde, gennemtvinger den tilgængelighedstilladelser, tilføjer sig selv som enhedsadministrator og læser, hvad der vises på skærmen. tryk på virtuelle knapper og udfyld formularerDen kan også opfange 2FA-koder, manipulere notifikationer og automatisere overførsleralt sammen uden at rejse nogen synlig mistanke.
Analytikere forbinder denne trussel med BankBot/Anubis-familien, der har været aktiv siden 2016, med flere varianter, der De udvikler sig til at omgå antivirusprogrammer og butikskontroller. Kampagnerne er normalt målrettet mod udbredte finansielle apps, hvilket øger den potentielle effekt, hvis det ikke opdages i tide.
For brugere og virksomheder i EU er anbefalingen at styrke tilladelseskontrollerGennemgå tilgængelighedsindstillinger og overvåg de finansielle apps' funktionalitet. Hvis du er i tvivl, er det bedst at afinstallere, scanne din enhed og skift legitimationsoplysninger i koordinering med enheden.
Landfall: Tavs spionage ved hjælp af DNG-billeder og zero-day-fejl

En anden undersøgelse, ledet af Unit 42 fra Palo Alto Networks, afdækkede en spionprogram til Android kaldet Ilandføring der udnyttede en zero-day-sårbarhed i billedbehandlingsbiblioteket (libimagecodec.quram.so) til at udføre kode, når afkode DNG-filer. Det var nok modtage billedet via beskeder, så angrebet kunne udføres uden interaktion.
De første indikationer stammer fra juli 2024, og kendelsen blev kategoriseret som CVE-2025-21042 (med en yderligere rettelse CVE-2025-2104 3 måneder senere). Kampagnen var målrettet med særlig vægt Samsung Galaxy-enheder og havde den største indflydelse i Mellemøsten, selvom eksperter advarer om, hvor let disse operationer kan ekspandere geografisk.
Når først begået, Tilladt udvinding ved ilandføring billeder uden at uploade dem til skyenbeskeder, kontakter og opkaldslogge, Plus aktiver mikrofonen i det skjulteSpywarens modularitet og dens vedvarende aktivitet i næsten et år uden at blive opdaget understreger spring i sofistikering som leveres af avancerede mobile trusler.
For at mindske risikoen er det vigtigt Anvend sikkerhedsopdateringer fra producenten, begræns eksponering for filer modtaget fra ubekræftede kontakter, og hold systembeskyttelsesmekanismer aktive., både i terminaler til personlig brug og i virksomhedsflåder.
NGate: Kloning af NFC-kort, fra Tjekkiet til Brasilien

Cybersikkerhedsmiljøet har også fokuseret på NGate, har en Android-malware designet til økonomisk svindel, der misbruger NFC para kopikortdata og efterligne dem på en anden enhed. Der er dokumenteret kampagner i Centraleuropa (Tjekkiet), der involverer efterligning af lokale banker og en efterfølgende udvikling rettet mod brugere i Brasilien.
Bedraget kombinerer smishing, social engineering og brugen af PWA/WebAPK og websteder, der efterligner Google Play, for at lette installationen. Når den er inde, guider den offeret til at aktivere NFC og indtaste PIN-koden, opfanger udvekslingen og videresender den ved hjælp af værktøjer som f.eks. NFCGate, der tillader kontanthævninger i hæveautomater og kontaktløse POS-betalinger.
Forskellige leverandører De registrerer varianter under tags som Android/Spy.NGate.B og Trojan-Banker-heuristikkerSelvom der ikke er offentlige beviser for aktive kampagner i Spanien, er de anvendte teknikker kan overføres til enhver region med udbredt kontaktløs bankvirksomhed.
Sådan reducerer du risikoen: bedste praksis

Brug et par sekunder på at kontrollere, før du installerer redaktør, vurderinger og dato af appen. Vær forsigtig med tilladelsesanmodninger, der ikke matcher den angivne funktion. (især Tilgængelighed og administration af enheden).
Behold systemet og appsene altid opdateretAktivér Google Play Protect, og udfør regelmæssige scanninger. I virksomhedsmiljøer anbefales det at implementere MDM-politikker. bloker lister og overvågning af flådeanomalier.
Undgå at downloade APK'er fra links i SMS-beskeder, sociale medier eller e-mails, og hold dig fra... sider, der efterligner Google PlayHvis en bankapp beder om din pinkode eller beder dig om at holde dit kort i nærheden af din telefon, skal du være mistænksom og tjekke med din bank.
Hvis du bemærker tegn på infektion (unormalt data- eller batteriforbrug, mærkelige notifikationer(overlappende skærme), afbryd dataforbindelsen, afinstaller mistænkelige apps, scan din enhed og skift dine loginoplysninger. Kontakt din bank, hvis du opdager uautoriserede bevægelser.
På det faglige område, Den inkorporerer IOC'er udgivet af forskere (domæner, hashes og observerede pakker) til dine blokeringslister, og koordiner respons med sektor-CSIRT'er for at reducere mulige strenge af infektion.
Android-økosystemet gennemgår en fase med højt pres fra cyberkriminalitet: fra ondsindede apps i officielle butikker Dette inkluderer banktrojanere med overlays, spyware, der udnytter DNG-billeder, og NFC-svindel med kortemulering. Med opdaterede opdateringer, forsigtighed under installationen og aktiv overvågning af tilladelser og banktransaktioner er det muligt at forhindre dem. reducere eksponeringen drastisk både individuelle brugere og organisationer i Spanien og resten af Europa.
Jeg er en teknologientusiast, der har vendt sine "nørde" interesser til et erhverv. Jeg har brugt mere end 10 år af mit liv på at bruge avanceret teknologi og pille ved alle slags programmer af ren nysgerrighed. Nu har jeg specialiseret mig i computerteknologi og videospil. Dette skyldes, at jeg i mere end 5 år har skrevet til forskellige hjemmesider om teknologi og videospil, og lavet artikler, der søger at give dig den information, du har brug for, på et sprog, der er forståeligt for alle.
Har du spørgsmål, så spænder min viden fra alt relateret til Windows styresystemet samt Android til mobiltelefoner. Og mit engagement er over for dig, jeg er altid villig til at bruge et par minutter og hjælpe dig med at løse eventuelle spørgsmål, du måtte have i denne internetverden.