- 239 malicaj aplikaĵoj en Google Play kaj pli ol 42 milionoj da elŝutoj detektitaj de Zscaler
- Novaj kampanjoj: banka trojano kun paŭsaĵoj, spionprogramo "Landfall", kaj NFC-fraŭdo per NGate
- Malica programaro por poŝtelefonoj kreskas je 67% jare; reklamprogramoj dominas (69%) kaj Eŭropo registras pintojn en landoj kiel Italio
- Gvidilo pri protekto: permesoj, ĝisdatigoj, Play Protect, aplikaĵa konfirmo kaj kontomonitorado
Android-telefonoj restas en la spotlumo, kaj laŭ la plej novaj esploroj, La perspektivo ne estas ĝuste trankvila.. Entre Bankaj Trojanoj kiuj malplenigas kontojn, Spionprogramaro kiu ekspluatas nul-tagajn vundeblecojn kaj senkontaktan fraŭdonLa ataksurfaco kreskas laŭlonge de la cifereca adopto en Eŭropo kaj Hispanio.
En la lastaj semajnoj Kampanjoj kaj datumoj malkaŝiĝis, kiuj pentras kompleksan bildon: 239 malicaj aplikaĵoj en Google Play akumulante pli ol 42 milionojn da elŝutoj, nova banka Trojano kun paŭsaĵoj kapablaj preni kontrolon de la aparato, spionprogramo nomata Alteriĝo kiu trapenetras DNG-bildoj kaj skemo de kartklonado per NFC (NGate) originante en Eŭropo kaj ekspansiiĝante al Latinameriko.
Momentbildo de la kresko de moveblaj malicaĵoj en Android

La plej nova raporto de Zscaler malkaŝas, ke inter junio 2024 kaj majo 2025 Google Play gastigis 239 malicajn aplikaĵojn kiu superis 42 milionojn da instaladoj. Agado de moveblaj malica programaro Ĝi kreskis je 67% jare, kun speciala ĉeesto en la kategorio de iloj kaj produktiveco, kie atakantoj alivestas sin kiel ŝajne legitimaj servaĵoj.
Ĉi tiu evoluo tradukiĝas en klaran ŝanĝon en taktikoj: Reklamprogramoj respondecas pri 69% de detektojdum la Ĵokera familio falas al 23%. Laŭ landoj, Barato (26%), Usono (15%) kaj Kanado (14%) gvidas la statistikojn, sed en Eŭropo oni observis malkreskon. rimarkindaj pliiĝoj en Italiokun tre akraj interjaraj kreskoj, kaj avertoj pri la ebla disvastiĝo de la risko al la resto de la kontinento.
Alfronte al ĉi tiu scenaro, Google plifortigis sian kontrolon super la programista ekosistemo per pliaj identec-kontrolaj mezuroj por publikigado sur Android. La intenco estas altigi la nivelon por eniro kaj spurebleco, reduktante la kapablon de ciberkrimuloj distribui malican programaron tra oficialaj vendejoj.
Aldone al volumeno, sofistikeco estas zorgo: Zscaler elstarigas precipe aktivajn familiojn, inter ili Anatsa (banka Trojano), Android Void/Vo1d (malantaŭpordo en aparatoj kun heredita AOSP, kun pli ol 1,6 milionoj da aparatoj trafitaj) kaj XnoticeRAT desegnita por ŝteli akreditaĵojn kaj 2FA-kodojn. En Eŭropo, financaj institucioj kaj uzantoj de poŝtelefona bankado Ili prezentas klaran riskon.
Fakuloj montras ŝanĝon de klasika kreditkarta fraŭdo al moveblaj pagoj kaj sociaj teknologioj (fiŝado, smiŝado kaj SIM-interŝanĝo), kio postulas plibonigi la ciferecan higienon de la finuzanto kaj plifortigi la protekton de la moveblaj kanaloj de la entoj.
Android/BankBot-YNRK: Paŭsaĵoj, Alirebleco, kaj Bankŝtelo

Esploristoj de Cyfirma dokumentis banka trojano por Android nomita “Android/BankBot‑YNRK”, ĝi estis desegnita por ŝajnigi legitimajn aplikaĵojn kaj poste aktivigi Alireblecajn Servojn por akiri totalan kontrolon de la aparato. Ĝia specialaĵo estas kovraj atakoj: ĝi kreas falsaj ensalutaj ekranoj pri realaj bankaj kaj kriptaj aplikaĵoj por kapti akreditaĵojn.
La distribuo kombinas la Ludbutiko (en ondoj kiuj preteriras filtrilojn) kun fraŭdaj paĝoj ofertantaj APK-ojn, uzante pakaĵnomojn kaj titolojn kiuj imitas popularajn servojn. Inter la detektitaj teknikaj identigiloj estas pluraj SHA-256 haŝoj kaj oni konjektas, ke la operacio funkcios sub Malica programaro kiel servo, kiu faciligas ĝian ekspansion al diversaj landoj, inkluzive de Hispanio.
Enirinte, ĝi devigas alireblecajn permesojn, aldonas sin kiel aparatadministranton, kaj legas tion, kio aperas sur la ekrano. premu virtualajn butonojn kaj plenigu formularojnĜi ankaŭ povas kapti 2FA-kodojn, manipuli sciigojn, kaj aŭtomatigi translokigojnĉio sen veki iujn ajn videblajn suspektojn.
Analizistoj ligas ĉi tiun minacon al la familio BankBot/Anubis, aktiva ekde 2016, kun pluraj variaĵoj kiuj Ili evoluas por eviti antivirusan programaron kaj vendejaj kontroloj. La kampanjoj kutime celas vaste uzatajn financajn aplikaĵojn, kio pliigas la eblan efikon se ne detektita ĝustatempe.
Por uzantoj kaj entreprenoj en EU, la rekomendo estas plifortigi permeskontrolojReviziu alireblecajn agordojn kaj monitoru la konduton de financaj aplikaĵoj. Se vi dubas, estas plej bone malinstali, skani vian aparaton kaj ŝanĝi akreditaĵojn en kunordigo kun la ento.
Alteriĝo: Silenta spionado uzante DNG-bildojn kaj nul-tagajn erarojn

Alia enketo, gvidata de Unuo 42 de Palo Alto Networks, malkovris spionservo por Android vokita Alteriĝo kiu ekspluatis nul-tagan vundeblecon en la bildprilabora biblioteko (libimagecodec.quram.so) por efektivigi kodon kiam deĉifri DNG-dosierojnTio sufiĉis. ricevi la bildon per mesaĝado por ke la atako povu esti efektivigita sen interagado.
La unuaj indikoj datiĝas de julio 2024 kaj la verdikto estis kategoriigita kiel CVE‑2025‑21042 (kun aldona korekto CVE-2025-21043 monatojn poste). La kampanjo celis kun aparta emfazo Samsung Galaxy-aparatoj kaj havis la plej grandan efikon en la Proksima Oriento, kvankam fakuloj avertas pri kiom facile ĉi tiuj operacioj povas disetendiĝi geografie.
Post kiam engaĝiĝinta, Alteriĝo permesis ekstraktadon fotojn sen alŝuti ilin al la nubomesaĝoj, kontaktoj kaj alvokaj registroj, krom aktivigu la mikrofonon sekreteLa moduleco de la spionprogramo kaj ĝia persisto dum preskaŭ jaro sen esti detektita emfazas la salto en rafinaĵo kiujn donas progresintaj moveblaj minacoj.
Por mildigi la riskon, estas esence Apliku sekurecajn ĝisdatigojn de la fabrikanto, limigu la eksponiĝon al dosieroj ricevitaj de nekonfirmitaj kontaktoj, kaj tenu sistemajn protektajn mekanismojn aktivaj., kaj en personaj uzterminaloj kaj en entreprenaj flotoj.
NGate: NFC-karta klonado, de Ĉeĥio ĝis Brazilo

La cibersekureca komunumo ankaŭ fokusiĝis al NGate, a Androida malica programaro desegnita por financa fraŭdo kiu misuzas NFC por kopii kartajn datumojn kaj imiti ilin sur alia aparato. Kampanjoj estis dokumentitaj en Centra Eŭropo (Ĉeĥio) implikantaj imiton de lokaj bankoj kaj postan evoluon celantan uzantoj en Brazilo.
La trompo kombinas frakadadon, socian inĝenieradon, kaj la uzon de PWA/WebAPK kaj retejoj kiuj imitas Google Play por faciligi instaladon. Post kiam ĝi estas interne, ĝi gvidas la viktimon por aktivigi NFC kaj enigi la PIN-kodon, kaptas la interŝanĝon, kaj relajas ĝin per iloj kiel ekzemple NFCGate, permesante kontantprenojn ĉe bankomatoj kaj senkontaktajn POS-pagojn.
Diversaj provizantoj Ili detektas variaĵojn sub etikedoj kiel Android/Spy.NGate.B kaj Trojan-Banker heŭristikojKvankam ne ekzistas publika pruvo pri aktivaj kampanjoj en Hispanio, la uzitaj teknikoj estas transdonebla al iu ajn regiono kun vaste adoptita senkontakta bankado.
Kiel redukti riskon: plej bonaj praktikoj

Antaŭ ol instali, prenu kelkajn sekundojn por kontroli la redaktoro, rangigoj kaj dato de la aplikaĵo. Atentu pri permespetoj, kiuj ne kongruas kun la deklarita funkcio. (precipe Alirebleco kaj Administrado de la aparato).
Daŭrigu la funkciadon de la sistemo kaj aplikaĵoj. ĉiam ĝisdataAktivigu Google Play Protect kaj faru regulajn skanadojn. En entreprenaj medioj, estas konsilinde efektivigi MDM-politikojn. bloklistoj kaj monitorado de flotanormalaĵoj.
Evitu elŝuti APK-ojn el ligiloj en SMS-mesaĝoj, sociaj retoj aŭ retpoŝtoj, kaj evitu... paĝoj kiuj imitas Google PlaySe banka aplikaĵo petas vian kartan PIN-kodon aŭ petas vin teni vian karton proksime al via telefono, estu suspektinda kaj kontrolu ĉe via banko.
Se vi rimarkas signojn de infekto (nenormalaj datumoj aŭ bateriokonsumo, strangaj sciigoj(interkovrantaj ekranoj), malkonekti datumojn, malinstali suspektindajn aplikaĵojn, skani vian aparaton kaj ŝanĝi viajn akreditaĵojn. Kontaktu vian bankon se vi detektas neaŭtorizitaj movoj.
En la profesia sfero, Ĝi inkluzivas IoC-ojn publikigitajn de esploristoj (domajnoj, haŝoj, kaj observitaj pakaĵetoj) al viaj bloklistoj, kaj kunordigu respondon kun sektoraj CSIRT-oj por tranĉi eblaj ĉenoj de infekto.
La Androida ekosistemo travivas fazon de alta premo pro ciberkrimo: de malicaj aplikaĵoj en oficialaj vendejoj Tio inkluzivas bankajn trojanojn kun paŭsaĵoj, spionprogramojn kiuj ekspluatas DNG-bildojn, kaj NFC-fraŭdon kun kart-imitado. Kun ĝisdataj ĝisdatigoj, singardemo dum instalado, kaj aktiva monitorado de permesoj kaj bankaj transakcioj, eblas malhelpi ilin. draste redukti eksponiĝon kaj individuaj uzantoj kaj organizoj en Hispanio kaj la resto de Eŭropo.
Mi estas teknologientuziasmulo, kiu transformis siajn "geek" interesojn en profesion. Mi pasigis pli ol 10 jarojn de mia vivo uzante avangardan teknologion kaj tuŝante ĉiajn programojn pro pura scivolemo. Nun mi specialiĝis pri komputila teknologio kaj videoludoj. Ĉi tio estas ĉar de pli ol 5 jaroj mi verkas por diversaj retejoj pri teknologio kaj videoludoj, kreante artikolojn, kiuj celas doni al vi la informojn, kiujn vi bezonas en lingvo komprenebla por ĉiuj.
Se vi havas demandojn, mia scio varias de ĉio rilata al la Vindoza operaciumo same kiel Android por poŝtelefonoj. Kaj mia devontigo estas al vi, mi ĉiam pretas pasigi kelkajn minutojn kaj helpi vin solvi ajnajn demandojn, kiujn vi povas havi en ĉi tiu interreta mondo.