- Zscaler hat 239 schädliche Apps im Google Play Store und über 42 Millionen Downloads entdeckt.
- Neue Kampagnen: Banking-Trojaner mit Overlays, „Landfall“-Spionagesoftware und NFC-Betrug mit NGate
- Mobile Malware nimmt im Jahresvergleich um 67 % zu; Adware dominiert (69 %), und in Europa werden in Ländern wie Italien Höchststände verzeichnet.
- Schutzleitfaden: Berechtigungen, Updates, Play Protect, App-Verifizierung und Kontoüberwachung
Android-Handys stehen weiterhin im Rampenlicht, und laut den neuesten Forschungsergebnissen Die Aussichten sind nicht gerade ruhig.. Zwischen Banking-Trojaner, die Konten leeren, Spyware, die Zero-Day-Schwachstellen und kontaktlosen Betrug ausnutztMit der zunehmenden Digitalisierung in Europa und Spanien wächst auch die Angriffsfläche.
In den letzten Wochen Es sind Kampagnen und Daten ans Licht gekommen, die ein komplexes Bild zeichnen.: 239 schädliche Apps auf Google Play mit mehr als 42 Millionen Downloads, ein neuer Banking-Trojaner mit Overlays, die die Kontrolle über das Gerät übernehmen können, eine Spyware namens Landfall das durchsickert DNG-Bilder und ein Schema von Kartenklonen via NFC (NGate) Ursprünglich in Europa entstanden, breitete es sich nach Lateinamerika aus.
Eine Momentaufnahme des Anstiegs mobiler Malware auf Android

Der neueste Zscaler-Bericht zeigt, dass zwischen Juni 2024 und Mai 2025 Google Play hostete 239 schädliche Apps. die 42 Millionen Installationen überstieg. Mobile Malware-Aktivität wuchs im Vergleich zum Vorjahr um 67 %, mit einer besonderen Präsenz in der Kategorie Tools und Produktivität, wo sich Angreifer als scheinbar legitime Dienstprogramme tarnen.
Diese Entwicklung führt zu einem klaren Taktikwechsel: Adware ist für 69 % der Erkennungen verantwortlich.Während die Joker-Familie auf 23 % sinkt. Nach Ländern betrachtet führen Indien (26 %), die Vereinigten Staaten (15 %) und Kanada (14 %) die Statistik an, in Europa ist jedoch ein Rückgang zu verzeichnen. bemerkenswerte Aufschwünge in Italienmit sehr starken jährlichen Anstiegen und Warnungen vor einer möglichen Ausbreitung des Risikos auf den Rest des Kontinents.
Angesichts dieses Szenarios hat Google seine Kontrolle über das Entwickler-Ökosystem verschärft. zusätzliche Identitätsprüfungsmaßnahmen für die Veröffentlichung auf Android. Ziel ist es, die Hürden für den Zugriff und die Rückverfolgbarkeit zu erhöhen und so die Möglichkeiten von Cyberkriminellen zu verringern, Schadsoftware über offizielle App-Stores zu verbreiten.
Neben dem Umfang spielt auch die Komplexität eine Rolle: Zscaler hebt besonders aktive Familien hervor, darunter: Anatsa (Banking-Trojaner), Android Void/Vo1d (Hintertür in Geräten mit älterem AOSP, mehr als 1,6 Millionen Geräte betroffen) und XnoticeEine RAT (Remote Access Trojan), die entwickelt wurde, um Anmeldeinformationen und 2FA-Codes zu stehlen. In Europa Finanzinstitute und Nutzer von mobilen Bankdienstleistungen Sie stellen ein klares Risiko dar.
Experten weisen auf eine Verlagerung vom klassischen Kreditkartenbetrug hin zu Mobile Zahlungen und soziale Technologien (Phishing, Smishing und SIM-Swapping), was eine Erhöhung der digitalen Hygiene der Endnutzer und eine Stärkung des Schutzes der mobilen Kanäle der Unternehmen erfordert.
Android/BankBot-YNRK: Overlays, Barrierefreiheit und Bankdiebstahl

Cyfirma-Forscher haben dokumentiert, Banking-Trojaner für Android Das als „Android/BankBot‐YNRK“ bezeichnete Programm war so konzipiert, dass es sich als legitime Apps ausgibt und anschließend die Bedienungshilfen aktiviert. Erlangung der totalen Kontrolle des Geräts. Seine Spezialität sind Overlay-Angriffe: Es erzeugt gefälschte Anmeldebildschirme über echte Banking- und Krypto-Apps zur Erfassung von Zugangsdaten.
Die Verteilung kombiniert die Google Play (in Wellen, die Filter umgehen) mit betrügerischen Seiten, die APKs anbieten und dabei Paketnamen und Titel verwenden, die beliebte Dienste imitieren. Zu den erkannten technischen Kennungen gehören mehrere SHA-256-Hashes und es wird spekuliert, dass die Operation unter Malware-as-a-Servicewas die Expansion in verschiedene Länder erleichtert, einschließlich Spanien.
Sobald es im System ist, erzwingt es Zugriffsrechte, fügt sich selbst als Geräteadministrator hinzu und liest den Bildschirminhalt vor. Virtuelle Tasten drücken und Formulare ausfüllenEs kann auch 2FA-Codes abfangen, Benachrichtigungen manipulieren und Überweisungen automatisierenund das alles, ohne dabei sichtbaren Verdacht zu erregen.
Analysten bringen diese Bedrohung mit der BankBot/Anubis-Familie in Verbindung, die seit 2016 aktiv ist und mehrere Varianten aufweist. Sie entwickeln sich weiter, um Antivirensoftware zu umgehen. und Kontrollen im Geschäft. Die Kampagnen zielen in der Regel auf weit verbreitete Finanz-Apps ab, was die potenziellen Auswirkungen erhöht, wenn sie nicht rechtzeitig erkannt werden.
Für Nutzer und Unternehmen in der EU lautet die Empfehlung, die Sicherheitsmaßnahmen zu verstärken. BerechtigungskontrollenÜberprüfen Sie die Barrierefreiheitseinstellungen und beobachten Sie das Verhalten von Finanz-Apps. Im Zweifelsfall ist es am besten, die Apps zu deinstallieren, Ihr Gerät zu scannen und Anmeldeinformationen ändern in Abstimmung mit der Organisation.
Landfall: Lautlose Spionage mithilfe von DNG-Bildern und Zero-Day-Schwachstellen

Eine weitere Untersuchung, geleitet von Unit 42 von Palo Alto Networks, deckte Folgendes auf: Spyware für Android namens Landfall die eine Zero-Day-Schwachstelle in der Bildverarbeitungsbibliothek (libimagecodec.quram.so) ausnutzte, um Code auszuführen, wenn DNG-Dateien dekodieren. Es war genug Das Bild wurde per Messenger empfangen, sodass der Angriff ohne Interaktion durchgeführt werden konnte..
Die ersten Anzeichen datieren vom Juli 2024 und das Urteil wurde wie folgt kategorisiert: CVE ‑ 2025‑21042 (mit einer zusätzlichen Korrektur CVE-2025-21043 Monate später). Die Kampagne zielte mit besonderem Fokus auf Samsung Galaxy-Geräte und hatten die größten Auswirkungen im Nahen Osten, obwohl Experten davor warnen, wie leicht sich diese Operationen geografisch ausweiten können.
Sobald die Zusage erfolgt ist, Landfall ermöglichte Bergung Fotos aufnehmen, ohne sie in die Cloud hochzuladenNachrichten, Kontakte und Anruflisten, Plus Mikrofon heimlich aktivierenDie Modularität der Spyware und ihre fast einjährige Persistenz, ohne entdeckt zu werden, unterstreichen die Sprung in der Raffinesse die von hochentwickelten mobilen Bedrohungen ausgehen.
Um das Risiko zu mindern, ist es entscheidend Installieren Sie die Sicherheitsupdates des Herstellers, beschränken Sie den Zugriff auf Dateien von nicht verifizierten Kontakten und halten Sie die Systemschutzmechanismen aktiv.sowohl bei Endgeräten für den persönlichen Gebrauch als auch in Firmenflotten.
NGate: NFC-Kartenklonen von Tschechien nach Brasilien

Die Cybersicherheitsgemeinschaft hat sich ebenfalls darauf konzentriert NGate, ein Android-Malware, die für Finanzbetrug entwickelt wurde und NFC missbraucht, ist eine weitere Technologie, die für NFC-Betrug eingesetzt wird. die Kopierkartendaten und diese auf einem anderen Gerät nachzuahmen. In Mitteleuropa (Tschechische Republik) wurden Kampagnen dokumentiert, bei denen sich lokale Banken als Mitarbeiter ausgaben und die darauf abzielten, … Nutzer in Brasilien.
Die Täuschung kombiniert Smishing, Social Engineering und den Einsatz von PWA/WebAPK und Websites, die Google Play imitieren, um die Installation zu erleichtern. Sobald das System geöffnet ist, fordert es das Opfer auf, NFC zu aktivieren und die PIN einzugeben, fängt die Kommunikation ab und leitet sie mithilfe von Tools wie … weiter. NFCGate, wodurch Bargeldabhebungen an Geldautomaten und kontaktlose Zahlungen an POS-Terminals möglich sind.
Verschiedene Lieferanten Sie erkennen Varianten unter Tags wie Android/Spy.NGate.B und Trojan-Banker-Heuristiken.Obwohl es in Spanien keine öffentlich bekannten Beweise für aktive Kampagnen gibt, sind die angewandten Techniken in jede Region übertragbar mit weit verbreitetem kontaktlosem Bankwesen.
Wie man Risiken reduziert: Bewährte Verfahren

Vor der Installation sollten Sie sich ein paar Sekunden Zeit nehmen, um Folgendes zu überprüfen: Herausgeber, Bewertungen und Datum der App. Seien Sie vorsichtig bei Berechtigungsanfragen, die nicht der angegebenen Funktion entsprechen. (besonders Barrierefreiheit und Verwaltung des Geräts).
Behalten Sie das System und die Apps immer aktualisiertAktivieren Sie Google Play Protect und führen Sie regelmäßige Scans durch. In Unternehmensumgebungen empfiehlt sich die Implementierung von MDM-Richtlinien. Sperrlisten und Flottenanomalieüberwachung.
Vermeiden Sie das Herunterladen von APKs über Links in SMS, sozialen Medien oder E-Mails und halten Sie sich von Folgendem fern: Seiten, die Google Play imitierenWenn eine Banking-App nach Ihrer Karten-PIN fragt oder Sie auffordert, Ihre Karte in die Nähe Ihres Telefons zu halten, seien Sie misstrauisch und wenden Sie sich an Ihre Bank.
Wenn Sie Anzeichen einer Infektion bemerken (abnormale Daten oder erhöhter Batterieverbrauch), seltsame Benachrichtigungen(überlappende Bildschirme), Datenverbindung trennen, verdächtige Apps deinstallieren, Gerät scannen und Zugangsdaten ändern. Wenden Sie sich an Ihre Bank, falls Sie Folgendes feststellen: unerlaubte Bewegungen.
Im beruflichen Bereich, Es beinhaltet von Forschern veröffentlichte Indikatoren für eine Kompromittierung (IoCs). Fügen Sie (Domänen, Hashes und beobachtete Pakete) Ihren Sperrlisten hinzu und koordinieren Sie die Reaktion mit den CSIRTs des Sektors, um die Sperrung zu unterbinden. mögliche Zeichenketten der Infektion.
Das Android-Ökosystem befindet sich in einer Phase starken Drucks durch Cyberkriminalität: von Schädliche Apps in offiziellen Stores Dies umfasst Banking-Trojaner mit Overlays, Spyware, die DNG-Bilder ausnutzt, und NFC-Betrug mit Kartenemulation. Mit aktuellen Updates, Vorsicht bei der Installation und der aktiven Überwachung von Berechtigungen und Banktransaktionen lassen sich diese Angriffe verhindern. die Exposition drastisch reduzieren sowohl Einzelnutzer als auch Organisationen in Spanien und dem übrigen Europa.
Ich bin ein Technik-Enthusiast, der seine „Geek“-Interessen zum Beruf gemacht hat. Ich habe mehr als 10 Jahre meines Lebens damit verbracht, modernste Technologie zu nutzen und aus purer Neugier an allen möglichen Programmen herumzubasteln. Mittlerweile habe ich mich auf Computertechnik und Videospiele spezialisiert. Das liegt daran, dass ich seit mehr als fünf Jahren für verschiedene Websites zum Thema Technologie und Videospiele schreibe und Artikel erstelle, die Ihnen die Informationen, die Sie benötigen, in einer für jeden verständlichen Sprache vermitteln möchten.
Bei Fragen reicht mein Wissen von allem rund um das Windows-Betriebssystem bis hin zu Android für Mobiltelefone. Und mein Engagement gilt Ihnen, ich bin immer bereit, ein paar Minuten zu investieren und Ihnen bei der Lösung aller Fragen in dieser Internetwelt zu helfen.