Androidi pahavarahoiatus: pangatroojalased, DNG-spioon ja NFC-pettused on tõusuteel

Viimane uuendus: 11/11/2025

  • Zscaler tuvastas Google Plays 239 pahatahtlikku rakendust ja üle 42 miljoni allalaadimise
  • Uued kampaaniad: pangandustroojan kattekihtidega, nuhkvara "Landfall" ja NFC-pettus NGate'iga
  • Mobiilseadmetes leviv pahavara kasvab aastaga 67%; domineerib reklaamvara (69%) ja Euroopas registreeritakse haripunkte sellistes riikides nagu Itaalia.
  • Kaitsejuhend: load, värskendused, Play Protect, rakenduste kinnitamine ja konto jälgimine
Pahavara Androidis

Android-telefonid on endiselt tähelepanu keskpunktis ja viimaste uuringute kohaselt Väljavaated pole just kõige rahulikumad.. Vahel Pangandustroojalased, kes tühjendavad kontosid, Nuhkvara, mis kasutab ära nullpäeva haavatavusi ja kontaktivaba pettustRünnakupind kasvab koos digitaalse tehnoloogia kasutuselevõtuga Euroopas ja Hispaanias.

Viimastel nädalatel Ilmunud on kampaaniad ja andmed, mis maalivad keerulise pildi: 239 pahatahtlikku rakendust Google Plays kogudes üle 42 miljoni allalaadimise, a uus pangandustroojalane mille pealiskihid on võimelised seadet juhtima, nuhkvara nimega Rannikuala mis läbi imbub DNG-pildid ja skeem kaardi kloonimine NFC (NGate) kaudu pärineb Euroopast ja laieneb Ladina-Ameerikasse.

Ülevaade mobiilse pahavara levikust Androidis

Pahavara Androidi andmete varguses

Zscaleri viimane aruanne näitab, et juuni 2024 ja mai 2025 vahel Google Plays oli 239 pahatahtlikku rakendust mis ületas 42 miljonit installi. Mobiilseadmete pahavara aktiivsus kasvas aastaga 67%, erilise kohalolekuga tööriistade ja tootlikkuse kategoorias, kus ründajad maskeerivad end pealtnäha legitiimseteks utiliitideks.

See areng tähendab selget taktika muutust: Reklaamvara moodustab 69% tuvastustestsamas kui Jokerite perekonna osakaal langeb 23%-ni. Riikide lõikes juhivad statistikat India (26%), Ameerika Ühendriigid (15%) ja Kanada (14%), kuid Euroopas on täheldatud langust. Märkimisväärsed tõusud Itaaliasväga järskude aastast aastasse tõusudega ja hoiatustega riski võimaliku leviku kohta ülejäänud mandrile.

Selle stsenaariumi ees on Google oma kontrolli arendajate ökosüsteemi üle tugevdanud täiendavad isiku tuvastamise meetmed Androidis avaldamiseks. Eesmärk on tõsta sisenemise ja jälgitavuse lati, vähendades küberkurjategijate võimet levitada pahavara ametlike poodide kaudu.

Eksklusiivne sisu – klõpsake siin  Kuidas optimeerida mängurežiimi Androidis, et kiiremini mängida

Lisaks mahule on murekohaks ka keerukus: Zscaler toob esile eriti aktiivsed pered, nende hulgas Anatsa (pangandustroojalane), Android Void/Vo1d (tagauks seadmetes, millel on pärand-AOSP, mõjutatud on üle 1,6 miljoni seadme) ja XnoticeRAT, mis on loodud volituste ja 2FA-koodide varastamiseks. Euroopas finantsasutused ja mobiilipanga kasutajad Need kujutavad endast selget ohtu.

Eksperdid osutavad nihkele klassikalisest krediitkaardipettuses osalemisest mobiilimaksed ja sotsiaaltehnoloogiad (püük, võltsitud andmed ja SIM-kaardi vahetamine), mis nõuab lõppkasutaja digitaalse hügieeni tõstmist ja üksuste mobiilsidekanalite kaitse tugevdamist.

Android/BankBot-YNRK: ülekatted, ligipääsetavus ja pangavargus

Pahavara Androidis

Cyfirma teadlased on dokumenteerinud a pangandustrooja Androidile See sai nimeks „Android/BankBot‑YNRK” ja oli loodud selleks, et jäljendada õigustatud rakendusi ja seejärel aktiveerida ligipääsetavuse teenuseid. saavutama täieliku kontrolli seadmest. Selle erialaks on pealiskaudsed rünnakud: see loob võltsitud sisselogimisekraanid pärispanganduse ja krüptorakenduste kohta volituste jäädvustamiseks.

Jaotus ühendab endas Mängi Store (lainetena, mis filtritest mööda lähevad) petturlike lehtedega, mis pakuvad APK-sid, kasutades paketinimesid ja pealkirju, mis matkivad populaarseid teenuseid. Tuvastatud tehniliste identifikaatorite hulgas on mitu SHA-256 räsi ja oletatakse, et operatsioon toimib vastavalt Pahavara teenusenamis hõlbustab selle laienemist erinevatesse riikidesse, sealhulgas Hispaania.

Kui see on sees, sunnib see ligipääsetavuse õigusi, lisab end seadme administraatorina ja loeb ekraanil kuvatavat. vajutage virtuaalseid nuppe ja täitke vormeSamuti saab see pealt kuulata 2FA-koode, manipuleerida teatisi ja automatiseerida ülekandeidkõik ilma mingeid nähtavaid kahtlusi tekitamata.

Analüütikud seostavad seda ohtu BankBoti/Anubise perekonnaga, mis on aktiivne alates 2016. aastast ja millel on mitu varianti, mis... Nad arenevad, et vältida viirusetõrjetarkvara ja kaupluste kontrollid. Kampaaniad on tavaliselt suunatud laialdaselt kasutatavatele finantsrakendustele, mis suurendab potentsiaalset mõju, kui neid õigeaegselt ei avastata.

Eksklusiivne sisu – klõpsake siin  Miks on käed eemale oluline?

ELi kasutajatele ja ettevõtetele on soovitus tugevdada õiguste kontrollidVaadake üle ligipääsetavuse seaded ja jälgige finantsrakenduste käitumist. Kahtluse korral on kõige parem need desinstallida, seadet skannida ja muuda volitusi kooskõlastatult üksusega.

Maaleminek: vaikne spionaaž DNG-piltide ja nullpäeva tõrgete abil

Androidi ohud

Teine uurimine, mida juhtis Palo Alto Networksi üksus 42, paljastas a nuhkvara Androidile kutsutud Rannikuala mis kasutas ära pilditöötlusteegi (libimagecodec.quram.so) nullpäeva haavatavust koodi käivitamiseks, kui DNG-failide dekodeerimine. Sellest piisas saada pilt sõnumite kaudu, et rünnakut saaks läbi viia ilma sekkumiseta.

Esimesed märgid pärinevad 2024. aasta juulist ja otsus liigitati järgmiselt: CVE-2025-21042 (lisatud parandusega CVE-2025-2104 3 kuud hiljem). Kampaania sihtmärgiks oli eriline rõhk Samsung Galaxy seadmed ja avaldas suurimat mõju Lähis-Idas, kuigi eksperdid hoiatavad, kui kergesti võivad need operatsioonid geograafiliselt laieneda.

Kui see on pühendunud, Maaletuleku lubatud väljavedu fotosid ilma neid pilve üles laadimatasõnumid, kontaktid ja kõnelogid, Plus aktiveerige mikrofon salajaNuhkvara modulaarsus ja selle püsimine peaaegu aasta jooksul ilma avastamata rõhutab hüpe keerukuses mida pakuvad täiustatud mobiilsed ohud.

Riski maandamiseks on oluline Rakenda tootja turvavärskendusi, piira kontrollimata kontaktidelt saadud failidega kokkupuudet ja hoia süsteemi kaitsemehhanismid aktiivsena.nii isiklikeks terminalideks kui ka ettevõtete autoparkideks.

NGate: NFC-kaartide kloonimine Tšehhi Vabariigist Brasiiliasse

NGate

Küberturvalisuse kogukond on keskendunud ka NGate, Üks NFC-d kuritarvitav finantspettusteks loodud Androidi pahavara para kopeeri kaardiandmeid ja jäljendada neid teises seadmes. Kesk-Euroopas (Tšehhi Vabariigis) on dokumenteeritud kampaaniaid, mis on hõlmanud kohalike pankade jäljendamist ja sellele järgnenud arengut, mille eesmärk on kasutajad Brasiilias.

Pettus ühendab endas pettuse, sotsiaalse manipuleerimise ja ... kasutamist. PWA/WebAPK ja veebisaidid, mis installimise hõlbustamiseks Google Playd matkivad. Kui see on sisse lülitatud, juhendab see ohvrit NFC aktiveerimisel ja PIN-koodi sisestamisel, pealtkuulab vahetuse ja edastab selle selliste tööriistade abil nagu NFCGate, mis võimaldab sularaha väljavõtmist sularahaautomaatidest ja kontaktivabu müügikohamakseid.

Eksklusiivne sisu – klõpsake siin  Kuidas oma Facebook Messengerit turvalisena hoida?

Erinevad tarnijad Nad tuvastavad variante selliste siltide all nagu Android/Spy.NGate.B ja Trojan-Banker heuristikaKuigi Hispaanias aktiivsete kampaaniate kohta avalikud tõendid puuduvad, on kasutatavad võtted siiski... ülekantav mis tahes piirkonda laialdaselt kasutusele võetud kontaktivaba pangandusega.

Kuidas riski vähendada: parimad tavad

Androidi turvalisus

Enne paigaldamist kontrollige paar sekundit toimetaja, hinnangud ja kuupäev rakenduse. Olge ettevaatlik loataotluste suhtes, mis ei vasta määratud funktsioonile. (eriti Ligipääsetavus ja haldamine seadme seadmest).

Hoidke süsteem ja rakendused alles alati uuendatudAktiveeri Google Play Protect ja tee regulaarselt skaneeringuid. Ettevõtte keskkondades on soovitatav rakendada MDM-poliitikaid. plokkide loendid ja laevastiku anomaaliate jälgimine.

Väldi APK-de allalaadimist SMS-sõnumites, sotsiaalmeedias või e-kirjades olevate linkide kaudu ja hoia eemale... Google Playd jäljendavad lehedKui pangarakendus küsib teie kaardi PIN-koodi või palub teil kaarti telefoni lähedal hoida, olge kahtlustav ja pöörduge oma panga poole.

Kui märkate nakkuse märke (ebanormaalne andmemaht või aku tarbimine, kummalised teated(kattuvad ekraanid), katkestage andmeside, desinstallige kahtlased rakendused, skannige oma seadet ja muutke oma sisselogimisandmeid. Võtke ühendust oma pangaga, kui avastate loata liikumised.

Professionaalses ulatuses See hõlmab teadlaste avaldatud IoC-sid (domeenid, räsiväärtused ja jälgitud paketid) oma blokeeritud nimekirjadesse ning koordineerige reageerimist sektori CSIRT-idega, et vähendada võimalikud stringid nakkuse.

Androidi ökosüsteem läbib küberkuritegevuse suure surve faasi: alates pahatahtlikud rakendused ametlikes poodides See hõlmab pangandustroojalasi, DNG-pilte ära kasutavaid nuhkvarasid ja kaardi emuleerimisega seotud NFC-pettusi. Ajakohaste värskenduste, installimise ajal ettevaatlikkuse ning õiguste ja pangatehingute aktiivse jälgimise abil on võimalik neid ennetada. vähendada oluliselt kokkupuudet nii üksikkasutajad kui ka organisatsioonid Hispaanias ja mujal Euroopas.

Kuidas kasutada Snapdropi AirDropi alternatiivina Windowsi, Linuxi ja Androidi vahel
Seotud artikkel:
Kuidas kasutada Snapdropi AirDropi tõelise alternatiivina Windowsi, Linuxi, Androidi ja iPhone'i vahel