Ειδοποίηση για κακόβουλο λογισμικό Android: τραπεζικά trojan, κατασκοπεία DNG και απάτες NFC σε άνοδο

Τελευταία ενημέρωση: 11/11/2025

  • 239 κακόβουλες εφαρμογές στο Google Play και πάνω από 42 εκατομμύρια λήψεις εντοπίστηκαν από το Zscaler
  • Νέες καμπάνιες: τραπεζικό trojan με επικαλύψεις, spyware "Landfall" και απάτη NFC με το NGate
  • Το κακόβουλο λογισμικό για κινητά αυξάνεται κατά 67% σε ετήσια βάση. Το adware κυριαρχεί (69%) και η Ευρώπη καταγράφει κορυφώσεις σε χώρες όπως η Ιταλία.
  • Οδηγός προστασίας: δικαιώματα, ενημερώσεις, Play Protect, επαλήθευση εφαρμογών και παρακολούθηση λογαριασμού
Κακόβουλο λογισμικό σε Android

Τα τηλέφωνα Android παραμένουν στο προσκήνιο και, σύμφωνα με την τελευταία έρευνα, Η προοπτική δεν είναι ακριβώς ήρεμη.. Μεταξύ Τραπεζικά Trojans που αδειάζουν λογαριασμούς, Λογισμικό κατασκοπείας που εκμεταλλεύεται τρωτά σημεία zero-day και απάτες χωρίς επαφήΗ επιφάνεια επιθέσεων αυξάνεται παράλληλα με την υιοθέτηση της ψηφιακής τεχνολογίας στην Ευρώπη και την Ισπανία.

Τις τελευταίες εβδομάδες Έχουν έρθει στο φως καμπάνιες και δεδομένα που σκιαγραφούν μια σύνθετη εικόνα: 239 κακόβουλες εφαρμογές στο Google Play συγκεντρώνοντας περισσότερες από 42 εκατομμύρια λήψεις, ένα νέο τραπεζικό Trojan με επικαλύψεις ικανές να αναλάβουν τον έλεγχο της συσκευής, ένα spyware που ονομάζεται Προσέγγιση σε ξηρά που διαπερνά Εικόνες DNG και ένα σχέδιο κλωνοποίηση κάρτας μέσω NFC (NGate) με καταγωγή από την Ευρώπη και επέκταση στη Λατινική Αμερική.

Μια στιγμιότυπο της αύξησης του κακόβουλου λογισμικού για κινητά στο Android

Κακόβουλο λογισμικό σε κλοπή δεδομένων Android

Η τελευταία έκθεση της Zscaler αποκαλύπτει ότι μεταξύ Ιουνίου 2024 και Μαΐου 2025 Το Google Play φιλοξένησε 239 κακόβουλες εφαρμογές το οποίο ξεπέρασε τις 42 εκατομμύρια εγκαταστάσεις. Δραστηριότητα κακόβουλου λογισμικού για κινητά αυξήθηκαν κατά 67% σε ετήσια βάση, με ιδιαίτερη παρουσία στην κατηγορία των εργαλείων και της παραγωγικότητας, όπου οι εισβολείς μεταμφιέζονται σε φαινομενικά νόμιμες επιχειρήσεις κοινής ωφέλειας.

Αυτή η εξέλιξη μεταφράζεται σε μια σαφή αλλαγή στην τακτική: Το adware ευθύνεται για το 69% των ανιχνεύσεωνενώ η οικογένεια Τζόκερ μειώνεται στο 23%. Ανά χώρα, η Ινδία (26%), οι Ηνωμένες Πολιτείες (15%) και ο Καναδάς (14%) βρίσκονται στην κορυφή των στατιστικών, αλλά στην Ευρώπη έχει παρατηρηθεί μείωση. Σημαντικές αυξήσεις στην Ιταλίαμε πολύ απότομες αυξήσεις σε ετήσια βάση και προειδοποιήσεις για την πιθανή εξάπλωση του κινδύνου στην υπόλοιπη ήπειρο.

Αντιμέτωπη με αυτό το σενάριο, η Google έχει ενισχύσει τον έλεγχό της στο οικοσύστημα των προγραμματιστών με πρόσθετα μέτρα επαλήθευσης ταυτότητας για δημοσίευση σε Android. Στόχος είναι να ανέβει ο πήχης για την είσοδο και την ιχνηλασιμότητα, μειώνοντας την ικανότητα των κυβερνοεγκληματιών να διανέμουν κακόβουλο λογισμικό μέσω επίσημων καταστημάτων.

Αποκλειστικό περιεχόμενο - Κάντε κλικ εδώ  Προσδιορίζει επικίνδυνα μηνύματα SMS, WhatsApp, Telegram ή email

Εκτός από τον όγκο, η πολυπλοκότητα αποτελεί ανησυχία: Η Zscaler αναδεικνύει ιδιαίτερα δραστήριες οικογένειες, μεταξύ των οποίων Anatsa (τραπεζικό Trojan), Android Void/Vo1d (κερκόπορτα σε συσκευές με παλαιότερο AOSP, με περισσότερες από 1,6 εκατομμύρια συσκευές που επηρεάζονται) και XnoticeΈνα RAT σχεδιασμένο να κλέβει διαπιστευτήρια και κωδικούς 2FA. Στην Ευρώπη, χρηματοπιστωτικά ιδρύματα και χρήστες κινητής τραπεζικής Παρουσιάζουν σαφή κίνδυνο.

Οι ειδικοί επισημαίνουν μια μετατόπιση από την κλασική απάτη με πιστωτικές κάρτες προς πληρωμές μέσω κινητού και κοινωνικές τεχνολογίες (phishing, smishing και ανταλλαγή SIM), κάτι που απαιτεί την αύξηση της ψηφιακής υγιεινής του τελικού χρήστη και την ενίσχυση της προστασίας των καναλιών κινητής τηλεφωνίας των οντοτήτων.

Android/BankBot-YNRK: Επικαλύψεις, Προσβασιμότητα και Κλοπή Τραπεζών

Κακόβουλο λογισμικό σε Android

Οι ερευνητές της Cyfirma έχουν τεκμηριώσει ένα τραπεζικό trojan για Android με την ονομασία «Android/BankBot‑YNRK», σχεδιάστηκε για να μιμείται νόμιμες εφαρμογές και στη συνέχεια να ενεργοποιεί τις Υπηρεσίες Προσβασιμότητας για αποκτήστε τον απόλυτο έλεγχο της συσκευής. Η ειδικότητά του είναι οι επιθέσεις επικάλυψης: δημιουργεί ψεύτικες οθόνες σύνδεσης σχετικά με πραγματικές τραπεζικές και κρυπτογραφικές εφαρμογές για την καταγραφή διαπιστευτηρίων.

Η διανομή συνδυάζει τα Play Store (σε κύματα που παρακάμπτουν τα φίλτρα) με δόλιες σελίδες που προσφέρουν APK, χρησιμοποιώντας ονόματα και τίτλους πακέτων που μιμούνται δημοφιλείς υπηρεσίες. Μεταξύ των εντοπισμένων τεχνικών αναγνωριστικών είναι αρκετά SHA-256 hashes και εικάζεται ότι η επιχείρηση θα λειτουργήσει υπό Κακόβουλο λογισμικό ως υπηρεσία, γεγονός που διευκολύνει την επέκτασή του σε διάφορες χώρες, συμπεριλαμβανομένης της Ισπανίας.

Μόλις εισέλθει στο εσωτερικό, επιβάλλει δικαιώματα προσβασιμότητας, προσθέτει τον εαυτό του ως διαχειριστή συσκευής και διαβάζει ό,τι εμφανίζεται στην οθόνη. πατήστε εικονικά κουμπιά και συμπληρώστε φόρμεςΜπορεί επίσης να υποκλέψει κωδικούς 2FA, να χειραγωγήσει ειδοποιήσεις και αυτοματοποιήστε τις μεταφορέςόλα αυτά χωρίς να δημιουργούνται εμφανείς υποψίες.

Οι αναλυτές συνδέουν αυτήν την απειλή με την οικογένεια BankBot/Anubis, η οποία δραστηριοποιείται από το 2016, με πολλαπλές παραλλαγές που... Εξελίσσονται για να αποφεύγουν το λογισμικό προστασίας από ιούς και ελέγχους καταστημάτων. Οι καμπάνιες συνήθως στοχεύουν σε ευρέως χρησιμοποιούμενες οικονομικές εφαρμογές, γεγονός που αυξάνει τον πιθανό αντίκτυπο εάν δεν εντοπιστεί εγκαίρως.

Αποκλειστικό περιεχόμενο - Κάντε κλικ εδώ  Δούρειος ίππος: τι είναι και πώς να προστατεύσετε τον εαυτό σας

Για τους χρήστες και τις επιχειρήσεις στην ΕΕ, η σύσταση είναι η ενίσχυση στοιχεία ελέγχου δικαιωμάτωνΕλέγξτε τις ρυθμίσεις προσβασιμότητας και παρακολουθήστε τη συμπεριφορά των οικονομικών εφαρμογών. Σε περίπτωση αμφιβολίας, είναι καλύτερο να απεγκαταστήσετε, να σαρώσετε τη συσκευή σας και αλλαγή διαπιστευτηρίων σε συντονισμό με τον φορέα.

Landfall: Σιωπηλή κατασκοπεία με χρήση εικόνων DNG και zero-day glitches

Απειλές για Android

Μια άλλη έρευνα, με επικεφαλής τη Μονάδα 42 των Δικτύων του Πάλο Άλτο, αποκάλυψε ένα spyware για Android που ονομάζεται Προσέγγιση σε ξηρά που εκμεταλλεύτηκε μια ευπάθεια zero-day στη βιβλιοθήκη επεξεργασίας εικόνων (libimagecodec.quram.so) για να εκτελέσει κώδικα όταν αποκωδικοποίηση αρχείων DNGΑυτό ήταν αρκετό. λάβετε την εικόνα μέσω μηνυμάτων, ώστε η επίθεση να μπορεί να πραγματοποιηθεί χωρίς αλληλεπίδραση.

Οι πρώτες ενδείξεις χρονολογούνται από τον Ιούλιο του 2024 και η απόφαση χαρακτηρίστηκε ως CVE‑2025‑21042 (με μια πρόσθετη διόρθωση CVE-2025-21043 μήνες αργότερα). Η καμπάνια στόχευε με ιδιαίτερη έμφαση Συσκευές Samsung Galaxy και είχε τον μεγαλύτερο αντίκτυπο στη Μέση Ανατολή, αν και οι ειδικοί προειδοποιούν για το πόσο εύκολα μπορούν αυτές οι επιχειρήσεις να επεκταθούν γεωγραφικά.

Μόλις δεσμευτεί, Επιτρεπόμενη εξαγωγή από την ξηρά φωτογραφίες χωρίς να τις ανεβάσετε στο cloudμηνύματα, επαφές και αρχεία καταγραφής κλήσεωνσυν ενεργοποιήστε κρυφά το μικρόφωνοΗ αρθρωτή δομή του spyware και η επιμονή του για σχεδόν ένα χρόνο χωρίς να εντοπιστεί υπογραμμίζουν το άλμα στην κομψότητα που παρέχονται από προηγμένες απειλές για κινητά.

Για τον μετριασμό του κινδύνου, είναι σημαντικό Εφαρμόστε ενημερώσεις ασφαλείας του κατασκευαστή, περιορίστε την έκθεση σε αρχεία που λαμβάνονται από μη επαληθευμένες επαφές και διατηρήστε ενεργούς τους μηχανισμούς προστασίας του συστήματος., τόσο σε τερματικά προσωπικής χρήσης όσο και σε εταιρικούς στόλους.

NGate: Κλωνοποίηση κάρτας NFC, από την Τσεχική Δημοκρατία στη Βραζιλία

NGate

Η κοινότητα της κυβερνοασφάλειας έχει επίσης επικεντρωθεί NGate, μια Κακόβουλο λογισμικό Android σχεδιασμένο για οικονομική απάτη που καταχράται το NFC για αντιγραφή δεδομένων κάρτας και να τα μιμηθούν σε άλλη συσκευή. Έχουν καταγραφεί εκστρατείες στην Κεντρική Ευρώπη (Τσεχική Δημοκρατία) που περιλαμβάνουν πλαστοπροσωπία τοπικών τραπεζών και μια επακόλουθη εξέλιξη που στοχεύει στην χρήστες στη Βραζιλία.

Η εξαπάτηση συνδυάζει την παραπλάνηση, την κοινωνική μηχανική και τη χρήση PWA/WebAPK και ιστότοπους που μιμούνται το Google Play για να διευκολύνουν την εγκατάσταση. Μόλις εισέλθει σε αυτό, καθοδηγεί το θύμα να ενεργοποιήσει το NFC και να εισαγάγει τον κωδικό PIN, αναχαιτίζει την ανταλλαγή και την αναμεταδίδει χρησιμοποιώντας εργαλεία όπως NFCGate, επιτρέποντας αναλήψεις μετρητών σε ΑΤΜ και ανέπαφες πληρωμές σε POS.

Αποκλειστικό περιεχόμενο - Κάντε κλικ εδώ  Πώς να χρησιμοποιήσετε το SFC /scannow στα Windows 11 για την επιδιόρθωση αρχείων συστήματος

Διάφοροι προμηθευτές Εντοπίζουν παραλλαγές κάτω από ετικέτες όπως Android/Spy.NGate.B και ευρετικά Trojan-Banker.Παρόλο που δεν υπάρχουν δημόσια στοιχεία για ενεργές εκστρατείες στην Ισπανία, οι τεχνικές που χρησιμοποιούνται είναι μεταβιβάσιμο σε οποιαδήποτε περιοχή με ευρέως διαδεδομένες ανέπαφες τραπεζικές συναλλαγές.

Πώς να μειώσετε τον κίνδυνο: βέλτιστες πρακτικές

Ασφάλεια Android

Πριν από την εγκατάσταση, αφιερώστε λίγα δευτερόλεπτα για να ελέγξετε συντάκτης, αξιολογήσεις και ημερομηνία της εφαρμογής. Να είστε επιφυλακτικοί με αιτήματα δικαιωμάτων που δεν αντιστοιχούν στη δηλωμένη λειτουργία. (ειδικά Προσβασιμότητα και Διαχείριση της συσκευής).

Διατηρήστε το σύστημα και τις εφαρμογές πάντα ενημερωμένοΕνεργοποιήστε το Google Play Protect και πραγματοποιήστε τακτικές σαρώσεις. Σε εταιρικά περιβάλλοντα, συνιστάται η εφαρμογή πολιτικών MDM. λίστες μπλοκ και παρακολούθηση ανωμαλιών του στόλου.

Αποφύγετε τη λήψη αρχείων APK από συνδέσμους σε μηνύματα SMS, μέσα κοινωνικής δικτύωσης ή email και αποφύγετε... σελίδες που μιμούνται το Google PlayΕάν μια τραπεζική εφαρμογή σας ζητήσει τον κωδικό PIN της κάρτας σας ή σας ζητήσει να κρατήσετε την κάρτα σας κοντά στο τηλέφωνό σας, να είστε καχύποπτοι και να επικοινωνήσετε με την τράπεζά σας.

Εάν παρατηρήσετε σημάδια μόλυνσης (μη φυσιολογικά δεδομένα ή κατανάλωση μπαταρίας, παράξενες ειδοποιήσεις(επικαλυπτόμενες οθόνες), αποσύνδεση δεδομένων, απεγκατάσταση ύποπτων εφαρμογών, σάρωση της συσκευής σας και αλλαγή των διαπιστευτηρίων σας. Επικοινωνήστε με την τράπεζά σας εάν εντοπίσετε μη εξουσιοδοτημένες κινήσεις.

Στον επαγγελματικό τομέα, Ενσωματώνει IoCs που έχουν δημοσιευτεί από ερευνητές (τομείς, hashes και παρατηρούμενα πακέτα) στις λίστες αποκλεισμού σας και συντονίστε την απόκριση με τις CSIRT τομέα για να μειώσετε πιθανές συμβολοσειρές της μόλυνσης.

Το οικοσύστημα Android διέρχεται μια φάση υψηλής πίεσης από το κυβερνοέγκλημα: από κακόβουλες εφαρμογές σε επίσημα καταστήματα Αυτό περιλαμβάνει τραπεζικά Trojans με επικαλύψεις, spyware που εκμεταλλεύεται εικόνες DNG και απάτες NFC με εξομοίωση κάρτας. Με ενημερωμένες ενημερώσεις, προσοχή κατά την εγκατάσταση και ενεργή παρακολούθηση των δικαιωμάτων και των τραπεζικών συναλλαγών, είναι δυνατό να τα αποτρέψετε. μειώστε δραστικά την έκθεση τόσο σε μεμονωμένους χρήστες όσο και σε οργανισμούς στην Ισπανία και την υπόλοιπη Ευρώπη.

Πώς να χρησιμοποιήσετε το Snapdrop ως εναλλακτική λύση στο AirDrop μεταξύ Windows, Linux και Android
σχετικό άρθρο:
Πώς να χρησιμοποιήσετε το Snapdrop ως πραγματική εναλλακτική λύση στο AirDrop μεταξύ Windows, Linux, Android και iPhone