- 239 aplikazio gaizto Google Play-n eta 42 milioi deskarga baino gehiago detektatu ditu Zscaler-ek
- Kanpaina berriak: gainjarritako banku-troiarra, "Landfall" spywarea eta NFC iruzurra NGate-rekin
- Mugikorretarako malwarea % 67 hazten da urte artean; adwarea da nagusi (% 69) eta Europak gailurrak erregistratzen ditu Italia bezalako herrialdeetan.
- Babes gida: baimenak, eguneraketak, Play Protect, aplikazioen egiaztapena eta kontuen monitorizazioa
Android telefonoak arretaren erdigunean daude oraindik, eta azken ikerketen arabera, Ikuspegia ez da batere lasaia.. Arteko Kontuak husten dituzten banku-troiarrek, Zero-day ahultasunak eta kontakturik gabeko iruzurrak ustiatzen dituen spywareaEraso-azalera Europan eta Espainian teknologia digitalaren adopzioarekin bat etorriz hazten da.
Azken asteetan Kanpainak eta datuak argitara atera dira, eta irudi konplexua margotzen dute: 239 aplikazio gaizto Google Play-n 42 milioi deskarga baino gehiago pilatuz, banku-troiar berria gailuaren kontrola hartzeko gai diren gainjarriekinizeneko spyware bat, landfall zeharkatzen duena. DNG irudiak eta eskema bat Txartelen klonazioa NFC bidez (NGate) Europan sortu eta Latinoamerikara hedatu zen.
Android-en mugikorretarako malwarearen gorakadaren argazki bat

Zscalerren azken txostenak agerian uzten du 2024ko ekainaren eta 2025eko maiatzaren artean Google Play-k 239 aplikazio gaizto ostatatu zituen 42 milioi instalazio baino gehiago izan zituena. Mugikorreko malware jarduera urte arteko % 67ko hazkundea izan du, tresnen eta produktibitatearen kategorian presentzia berezia duena, non erasotzaileek itxuraz zilegi diren utilitate gisa mozorrotzen diren.
Bilakaera honek taktika aldaketa argi bat dakar: Adwareak detekzioen % 69a suposatzen duJoker familia, berriz, % 23ra jaisten da. Herrialdeka, India (% 26), Estatu Batuak (% 15) eta Kanada (% 14) dira estatistiketan liderrak, baina Europan, beherakada bat ikusi da. igoera nabarmenak Italianurte arteko igoera oso zorrotzekin, eta arriskua kontinentearen gainerako lurraldeetara hedatzeko aukerari buruzko abisuak emanez.
Egoera honen aurrean, Googlek garatzaileen ekosistemaren gaineko kontrola areagotu du. nortasuna egiaztatzeko neurri gehigarriak Android-en argitaratzeko. Asmoa sarrera eta trazabilitate maila igotzea da, ziberkriminalek malwarea denda ofizialen bidez banatzeko duten gaitasuna murriztuz.
Bolumenez gain, sofistikazioa ere kezkagarria da: Zscaler-ek bereziki familia aktiboak nabarmentzen ditu, horien artean Anatsa (banku-troiarra), Android Void/Vo1d (AOSP zaharra duten gailuetan atzeko atea, 1,6 milioi gailu baino gehiagorekin kaltetuta) eta XoharraKredentzialak eta 2FA kodeak lapurtzeko diseinatutako RAT bat. Europan, finantza-erakundeak eta banku mugikorreko erabiltzaileak Arrisku argia aurkezten dute.
Adituek kreditu txartelen iruzur klasikotik aldaketa bat dagoela adierazten dute ordainketa mugikorrak eta teknologia sozialak (phishing, smishing eta SIM txartelen trukea), eta horrek azken erabiltzailearen higiene digitala handitzea eta entitateen kanal mugikorren babesa indartzea eskatzen du.
Android/BankBot-YNRK: Gainjartzeak, Irisgarritasuna eta Bankuko Lapurreta

Cyfirmako ikertzaileek dokumentatu dute banku-troiarra Androiderako “Android/BankBot‑YNRK” izenekoa, aplikazio legitimoak imitatzeko eta gero Irisgarritasun Zerbitzuak aktibatzeko diseinatu zen. kontrol osoa lortu gailuarena. Bere espezialitatea gainjartze erasoak dira: sortzen ditu saioa hasteko pantaila faltsuak benetako banku-aplikazioei eta kredentzialak lortzeko kriptografia-aplikazioei buruz.
Banaketak konbinatzen ditu Play denda (iragazkiak saihesten dituzten olatuetan) APKak eskaintzen dituzten orrialde iruzurrezkoekin, zerbitzu ezagunak imitatzen dituzten pakete-izen eta izenburuak erabiliz. Detektatutako identifikatzaile teknikoen artean hainbat daude SHA-256 hashak eta espekulatzen da operazioa pean funtzionatuko duela Malwarea zerbitzu gisa, eta horrek herrialde ezberdinetara hedatzea errazten du, Espainia barne.
Barruan sartuta, irisgarritasun baimenak behartzen ditu, gailuaren administratzaile gisa gehitzen du bere burua eta pantailan agertzen dena irakurtzen du. sakatu botoi birtualak eta bete formularioak2FA kodeak ere atzeman, jakinarazpenak manipulatu eta transferentziak automatizatuguztia susmo ikusgarririk sortu gabe.
Analistek mehatxu hau 2016tik aktibo dagoen BankBot/Anubis familiari lotzen diote, hainbat aldaera dituena. Antibirus softwarea saihesteko eboluzionatzen dute eta denda-kontrolak. Kanpainak normalean finantza-aplikazio erabilienei zuzenduta daude, eta horrek areagotu egiten du garaiz detektatzen ez badira eragin potentziala.
EBko erabiltzaile eta enpresentzat, gomendioa indartzea da baimen-kontrolakBerrikusi irisgarritasun ezarpenak eta kontrolatu finantza aplikazioen portaera. Zalantzarik izanez gero, hobe da desinstalatzea, gailua eskaneatzea eta kredentzialak aldatu erakundearekin koordinatuta.
Landfall: Espioitza isila DNG irudiak eta zero eguneko akatsak erabiliz

Palo Alto Networks-eko 42. Unitateak zuzendutako beste ikerketa batek aurkitu zuen... Androiderako espioitza izeneko landfall irudiak prozesatzeko liburutegiko (libimagecodec.quram.so) zero-day ahultasun bat aprobetxatu zuen kodea exekutatzeko DNG fitxategiak deskodetu. Nahikoa zen irudia mezu bidez jaso, erasoa interakziorik gabe egin ahal izateko.
Lehenengo zantzuak 2024ko uztailekoak dira eta epaia honela sailkatu zen: CVE-2025-21042 (CVE-2025-21043 hilabete geroagoko zuzenketa gehigarri batekin). Kanpaina bereziki arreta jarriz zuzenduta Samsung Galaxy gailuak eta Ekialde Hurbilean izan zuen eragin handiena, nahiz eta adituek ohartarazi duten zein erraz heda daitezkeen operazio hauek geografikoki.
Behin konprometituta, Lurreratzea baimendutako erauzketa argazkiak hodeira igo gabemezuak, kontaktuak eta dei erregistroak, gainera aktibatu mikrofonoa isilpeanSpywarearen modularitateak eta ia urtebetez detektatu gabe iraun izanak azpimarratzen dute sofistikazio jauzi bat mehatxu mugikor aurreratuek ematen dituztenak.
Arriskua arintzeko, funtsezkoa da Aplikatu fabrikatzailearen segurtasun-eguneraketak, mugatu egiaztatu gabeko kontaktuetatik jasotako fitxategien eraginpean egotea eta mantendu sistemaren babes-mekanismoak aktibo., bai erabilera pertsonaleko terminaletan bai enpresa-flotetan.
NGate: NFC txartelaren klonazioa, Txekiar Errepublikatik Brasilera

Zibersegurtasun komunitateak ere arreta jarri du NGatebat NFC abusatzen duen finantza-iruzurretarako diseinatutako Android malwarea to kopiatu txartelaren datuak eta beste gailu batean emulatu. Kanpainak dokumentatu dira Erdialdeko Europan (Txekiar Errepublika), tokiko bankuen imitazioa eta ondorengo bilakaera helburu dutenak. erabiltzaileak Brasilen.
Engainuak smishing-a, ingeniaritza soziala eta -ren erabilera konbinatzen ditu. PWA/WebAPK eta Google Play imitatzen duten webguneak instalazioa errazteko. Barruan dagoenean, biktimari NFC aktibatzeko eta PINa sartzeko gidatzen dio, trukea atzematen du eta tresnak erabiliz birbidalitzen du, hala nola NFCGate, kutxazain automatikoetan dirua ateratzea eta POS bidezko kontakturik gabeko ordainketak ahalbidetuz.
Hainbat hornitzaile Android/Spy.NGate.B bezalako etiketetan aldaerak eta Trojan-Banker heuristikoak detektatzen dituzte.Espainian kanpaina aktiboen froga publikorik ez dagoen arren, erabilitako teknikak hauek dira edozein eskualdetara transferi daiteke kontakturik gabeko banku-zerbitzu zabalduekin.
Arriskua nola murriztu: jardunbide egokiak

Instalatu aurretik, hartu segundo batzuk egiaztatzeko editorea, balorazioak eta data aplikazioaren. Kontuz ibili adierazitako funtzioarekin bat ez datozen baimen eskaerekin. (batez ere Irisgarritasuna eta Administrazioa gailuaren).
Mantendu sistema eta aplikazioak martxan. beti eguneratutaAktibatu Google Play Protect eta egin aldizkako eskaneoak. Enpresa-inguruneetan, komenigarria da MDM politikak ezartzea. bloke zerrendak eta flotaren anomalien jarraipena.
Saihestu APKak SMS mezuetako, sare sozialetako edo mezu elektronikoetako esteketatik deskargatzea, eta urrundu... Google Play imitatzen duten orrialdeakBanku-aplikazio batek zure txartelaren PINa eskatzen badizu edo txartela telefonoaren ondoan eusteko eskatzen badizu, susmagarri izan eta jarri harremanetan zure bankuarekin.
Infekzio zantzuak nabaritzen badituzu (datu edo bateriaren kontsumo anormalak, jakinarazpen bitxiak(gainjarritako pantailak), deskonektatu datuak, desinstalatu aplikazio susmagarriak, eskaneatu zure gailua eta aldatu zure kredentzialak. Jarri harremanetan zure bankuarekin detektatzen baduzu baimenik gabeko mugimenduak.
Lanbide esparruan, Ikertzaileek argitaratutako IoCak barneratzen ditu (domeinuak, hash-ak eta behatutako paketeak) zure bloke-zerrendetan, eta koordinatu erantzuna sektoreko CSIRTekin mozteko kate posibleak infekzioaren.
Android ekosistema ziberkrimenaren presio handiko fase batetik igarotzen ari da: aplikazio gaiztoak denda ofizialetan Honen barruan sartzen dira gainjarritako banku-troiarrak, DNG irudiak ustiatzen dituen spywarea eta txartelen emulazioa duen NFC iruzurra. Eguneratze eguneratuekin, instalazioan kontuz ibiliz eta baimenen eta banku-transakzioen jarraipen aktiboarekin, posible da horiek saihestea. esposizioa nabarmen murriztu bai erabiltzaile indibidualak bai Espainiako eta Europako gainerako erakundeak.
Bere "geek" interesak lanbide bihurtu dituen teknologia zalea naiz. Nire bizitzako 10 urte baino gehiago eman ditut punta-puntako teknologia erabiltzen eta era guztietako programak moldatzen jakin-min hutsagatik. Orain informatikako teknologian eta bideo-jokoetan espezializatu naiz. Izan ere, 5 urte baino gehiago daramatzadala teknologia eta bideo-jokoen inguruko hainbat webgunetan idazten, denontzat ulergarria den hizkuntza batean behar duzun informazioa eman nahi duten artikuluak sortzen.
Zalantzarik baduzu, nire ezagutza Windows sistema eragilearekin zerikusia duen guztia eta baita telefono mugikorretarako Android ere barne hartzen du. Eta nire konpromisoa zurekin da, beti prest nago minutu batzuk pasatzeko eta Interneteko mundu honetan izan ditzakezun zalantzak konpontzen laguntzeko.