هشدار بدافزار اندروید: تروجان‌های بانکی، جاسوسی DNG و کلاهبرداری NFC در حال افزایش هستند

اخرین بروزرسانی: 11/11/2025

  • ۲۳۹ برنامه مخرب در گوگل پلی و بیش از ۴۲ میلیون دانلود توسط Zscaler شناسایی شد
  • کمپین‌های جدید: تروجان بانکی با پوشش، جاسوس‌افزار "Landfall" و کلاهبرداری NFC با NGate
  • بدافزارهای موبایل نسبت به سال گذشته ۶۷ درصد رشد داشته‌اند؛ تبلیغات مزاحم (۶۹ درصد) غالب بوده‌اند و اروپا در کشورهایی مانند ایتالیا به اوج خود رسیده است.
  • راهنمای محافظت: مجوزها، به‌روزرسانی‌ها، Play Protect، تأیید برنامه و نظارت بر حساب
بدافزار در Android

گوشی‌های اندروید همچنان در کانون توجه هستند و طبق آخرین تحقیقات، چشم‌انداز دقیقاً آرام نیست.. میان تروجان‌های بانکی که حساب‌ها را خالی می‌کنند, جاسوس‌افزاری که از آسیب‌پذیری‌های روز صفر و کلاهبرداری بدون تماس سوءاستفاده می‌کندسطح حملات همزمان با پذیرش دیجیتال در اروپا و اسپانیا افزایش می‌یابد.

در هفته های آخر کمپین‌ها و داده‌هایی آشکار شده‌اند که تصویر پیچیده‌ای را ترسیم می‌کنند.: ۲۳۹ برنامه مخرب در گوگل پلی با بیش از ۴۲ میلیون دانلود، تروجان بانکی جدید با پوشش‌هایی که قادر به کنترل دستگاه هستندیک جاسوس‌افزار به نام ریزش زمین که نفوذ می‌کند تصاویر DNG و طرحی از شبیه‌سازی کارت از طریق NFC (NGate) از اروپا سرچشمه گرفته و به آمریکای لاتین گسترش یافته است.

نگاهی به افزایش بدافزارهای موبایل در اندروید

بدافزاری که اطلاعات اندروید را سرقت می‌کند

آخرین گزارش Zscaler نشان می‌دهد که بین ژوئن ۲۰۲۴ و مه ۲۰۲۵ گوگل پلی میزبان ۲۳۹ برنامه مخرب بود که از ۴۲ میلیون نصب فراتر رفت. فعالیت بدافزارهای موبایل نسبت به سال گذشته 67 درصد رشد داشته استبا حضور ویژه در دسته ابزارها و بهره‌وری، جایی که مهاجمان خود را به عنوان ابزارهای به ظاهر مشروع جا می‌زنند.

این تکامل به تغییر آشکاری در تاکتیک‌ها منجر می‌شود: ۶۹٪ از موارد شناسایی‌شده مربوط به تبلیغات مزاحم استدر حالی که خانواده جوکر به ۲۳٪ کاهش می‌یابد. بر اساس کشور، هند (۲۶٪)، ایالات متحده (۱۵٪) و کانادا (۱۴٪) در صدر این آمار قرار دارند، اما در اروپا، کاهشی مشاهده شده است. افزایش قابل توجه در ایتالیابا افزایش بسیار شدید سالانه، و هشدارهایی در مورد گسترش احتمالی خطر به بقیه قاره.

گوگل در مواجهه با این سناریو، کنترل خود را بر اکوسیستم توسعه‌دهندگان تشدید کرده است. اقدامات اضافی برای تأیید هویت برای انتشار در اندروید. هدف این است که استاندارد ورود و ردیابی را افزایش داده و توانایی مجرمان سایبری را برای توزیع بدافزار از طریق فروشگاه‌های رسمی کاهش دهیم.

محتوای اختصاصی - اینجا را کلیک کنید  نحوه رهگیری یک تلفن همراه

علاوه بر حجم، پیچیدگی نیز یک نگرانی است: Zscaler خانواده‌های فعال را برجسته می‌کند، از جمله آنها آناتسا (تروجان بانکی), اندروید Void/Vo1d (درِ پشتی در دستگاه‌هایی با AOSP قدیمی، که بیش از ۱.۶ میلیون دستگاه را تحت تأثیر قرار داده است) و ایکس‌نوتیفیک RAT که برای سرقت اعتبارنامه‌ها و کدهای 2FA طراحی شده است. در اروپا، موسسات مالی و کاربران بانکداری موبایل آنها یک خطر آشکار را نشان می‌دهند.

کارشناسان به تغییر از کلاهبرداری کلاسیک کارت اعتباری به سمت ... اشاره می‌کنند. پرداخت‌های موبایلی و فناوری‌های اجتماعی (فیشینگ، اسمیشینگ و تعویض سیم‌کارت) که مستلزم افزایش بهداشت دیجیتال کاربر نهایی و تقویت حفاظت از کانال‌های تلفن همراه اشخاص است.

Android/BankBot-YNRK: همپوشانی‌ها، دسترسی‌پذیری و سرقت بانکی

بدافزار در Android

محققان Cyfirma مستند کرده‌اند که تروجان بانکی برای اندروید این بدافزار که «Android/BankBot‑YNRK» نام دارد، برای جعل هویت برنامه‌های قانونی و سپس فعال کردن سرویس‌های دسترسی طراحی شده بود. کنترل کامل را به دست آورید از دستگاه. تخصص آن حملات همپوشانی است: ایجاد می‌کند صفحات ورود جعلی درباره بانکداری واقعی و اپلیکیشن‌های رمزنگاری برای ثبت اعتبارنامه‌ها.

توزیع، موارد زیر را ترکیب می‌کند بازی فروشگاه (در موج‌هایی که فیلترها را دور می‌زنند) با صفحات جعلی که فایل‌های APK ارائه می‌دهند و از نام‌ها و عناوین بسته‌هایی استفاده می‌کنند که سرویس‌های محبوب را تقلید می‌کنند. در میان شناسه‌های فنی شناسایی‌شده، چندین مورد وجود دارد هش‌های SHA-256 و گمان می‌رود که این عملیات تحت شرایط زیر انجام خواهد شد بدافزار به عنوان سرویسکه گسترش آن را به کشورهای مختلف تسهیل می‌کند، از جمله اسپانیا.

وقتی وارد شد، مجوزهای دسترسی را اعمال می‌کند، خود را به عنوان مدیر دستگاه اضافه می‌کند و آنچه را که روی صفحه نمایش داده می‌شود می‌خواند. دکمه‌های مجازی را فشار دهید و فرم‌ها را پر کنیدهمچنین می‌تواند کدهای 2FA را رهگیری کند، اعلان‌ها را دستکاری کند و انتقال خودکارهمه اینها بدون ایجاد هیچ گونه سوءظن قابل مشاهده‌ای.

تحلیلگران این تهدید را به خانواده‌ی BankBot/Anubis مرتبط می‌دانند که از سال ۲۰۱۶ فعال بوده و انواع مختلفی دارد. آنها برای فرار از نرم‌افزار آنتی‌ویروس تکامل می‌یابند و کنترل‌های فروشگاه. این کمپین‌ها معمولاً برنامه‌های مالی پرکاربرد را هدف قرار می‌دهند که در صورت عدم شناسایی به موقع، تأثیر بالقوه را افزایش می‌دهد.

محتوای اختصاصی - اینجا را کلیک کنید  چگونه از گرفتن اسکرین شات در واتس اپ جلوگیری کنیم

برای کاربران و مشاغل در اتحادیه اروپا، توصیه این است که تقویت شوند کنترل‌های مجوزتنظیمات دسترسی را بررسی کنید و رفتار برنامه‌های مالی را زیر نظر داشته باشید. در صورت شک، بهتر است دستگاه خود را حذف نصب، اسکن و تغییر اعتبارنامه‌ها با هماهنگی نهاد.

Landfall: جاسوسی خاموش با استفاده از تصاویر DNG و اشکالات روز صفر

تهدیدات اندروید

تحقیقات دیگری که توسط واحد ۴۲ از شبکه‌های پالو آلتو رهبری می‌شد، یک مورد را کشف کرد جاسوس افزار برای اندروید نام ریزش زمین که از یک آسیب‌پذیری روز صفر در کتابخانه پردازش تصویر (libimagecodec.quram.so) برای اجرای کد سوءاستفاده می‌کرد. رمزگشایی فایل‌های DNG. کافی بود تصویر را از طریق پیام‌رسانی دریافت کند تا حمله بدون تعامل انجام شود..

اولین نشانه‌ها به ژوئیه ۲۰۲۴ برمی‌گردد و این حکم به عنوان ... طبقه‌بندی شد. CVE-2025-21042 (با اصلاحیه اضافی CVE-2025-21043 ماه‌ها بعد). این کمپین با تأکید ویژه‌ای هدف قرار گرفت دستگاه‌های سامسونگ گلکسی و بیشترین تأثیر را در خاورمیانه داشته است، اگرچه کارشناسان هشدار می‌دهند که این عملیات‌ها چقدر آسان می‌توانند از نظر جغرافیایی گسترش یابند.

به محض ارتکاب، استخراج مجاز برای ریزش زمین عکس‌ها بدون آپلود کردن در فضای ابریپیام‌ها، مخاطبین و گزارش‌های تماسعلاوه بر این میکروفون را مخفیانه فعال کنیدماژولار بودن این جاسوس‌افزار و ماندگاری آن به مدت تقریباً یک سال بدون شناسایی، تأکیدی بر ... جهش در پیچیدگی که توسط تهدیدات پیشرفته موبایل ارائه می‌شوند.

برای کاهش ریسک، کلیدی است به‌روزرسانی‌های امنیتی سازنده را اعمال کنید، میزان مواجهه با فایل‌های دریافتی از مخاطبین تأیید نشده را محدود کنید و مکانیسم‌های محافظت از سیستم را فعال نگه دارید.چه در پایانه‌های استفاده شخصی و چه در ناوگان‌های شرکتی.

NGate: کپی‌برداری از کارت NFC، از جمهوری چک تا برزیل

ان‌گیت

جامعه امنیت سایبری همچنین بر روی موارد زیر تمرکز کرده است: ان‌گیت، یکی از بدافزار اندرویدی که برای کلاهبرداری مالی طراحی شده و از NFC سوءاستفاده می‌کند برای کپی اطلاعات کارت و آنها را در دستگاه دیگری تقلید کنید. کمپین‌هایی در اروپای مرکزی (جمهوری چک) ثبت شده‌اند که شامل جعل هویت بانک‌های محلی و تکامل بعدی با هدف ... کاربران در برزیل.

این فریب ترکیبی از لبخند زدن، مهندسی اجتماعی و استفاده از PWA/WebAPK و وب‌سایت‌هایی که از گوگل پلی تقلید می‌کنند تا نصب را تسهیل کنند. پس از ورود، قربانی را به فعال کردن NFC و وارد کردن پین هدایت می‌کند، تبادل را متوقف می‌کند و آن را با استفاده از ابزارهایی مانند ... رله می‌کند. NFCGate، امکان برداشت پول نقد در دستگاه‌های خودپرداز و پرداخت‌های بدون تماس از طریق پایانه‌های فروش (POS).

محتوای اختصاصی - اینجا را کلیک کنید  سقوط شبکه تلویزیونی «آل آنگولو تی‌وی»: بنیانگذار احتمالی آن در آرژانتین دستگیر شد

تامین‌کنندگان مختلف آنها انواع مختلفی را تحت برچسب‌هایی مانند Android/Spy.NGate.B و روش‌های اکتشافی Trojan-Banker شناسایی می‌کنند.اگرچه هیچ مدرک عمومی مبنی بر وجود کمپین‌های فعال در اسپانیا وجود ندارد، اما تکنیک‌های مورد استفاده... قابل انتقال به هر منطقه با بانکداری بدون تماس که به طور گسترده پذیرفته شده است.

چگونه ریسک را کاهش دهیم: بهترین شیوه‌ها

امنیت اندروید

قبل از نصب، چند ثانیه وقت بگذارید و بررسی کنید ویرایشگر، رتبه‌بندی‌ها و تاریخ از برنامه نسبت به درخواست‌های مجوزی که با عملکرد اعلام‌شده مطابقت ندارند، محتاط باشید. (بخصوص دسترسی و مدیریت دستگاه)

سیستم و برنامه‌ها را در حال اجرا نگه دارید. همیشه به روز می شودGoogle Play Protect را فعال کنید و اسکن‌های منظم انجام دهید. در محیط‌های شرکتی، توصیه می‌شود سیاست‌های MDM را اجرا کنید. لیست های بلوک و نظارت بر ناهنجاری‌های ناوگان.

از دانلود فایل‌های APK از طریق لینک‌های موجود در پیامک‌ها، شبکه‌های اجتماعی یا ایمیل‌ها خودداری کنید و از ... صفحاتی که از گوگل پلی تقلید می‌کننداگر یک برنامه بانکی از شما رمز کارتتان را خواست یا از شما خواست که کارتتان را نزدیک تلفنتان نگه دارید، مشکوک شوید و با بانک خود مشورت کنید.

اگر متوجه علائم عفونت (مصرف غیرعادی داده یا باتری) شدید، اعلان های عجیب(صفحه‌های روی هم افتاده)، داده‌ها را قطع کنید، برنامه‌های مشکوک را حذف نصب کنید، دستگاه خود را اسکن کنید و اطلاعات کاربری خود را تغییر دهید. در صورت مشاهده موارد زیر با بانک خود تماس بگیرید. حرکات غیرمجاز.

در حوزه حرفه ای، این شامل IoC های منتشر شده توسط محققان است (دامنه‌ها، هش‌ها و بسته‌های مشاهده‌شده) را به لیست‌های مسدود شده خود اضافه کنید و پاسخ را با CSIRTهای بخش هماهنگ کنید تا کاهش یابد. رشته‌های ممکن از عفونت.

اکوسیستم اندروید در حال گذر از مرحله‌ای از فشار زیاد ناشی از جرایم سایبری است: از برنامه‌های مخرب در فروشگاه‌های رسمی این شامل تروجان‌های بانکی با پوشش، جاسوس‌افزارهایی که از تصاویر DNG سوءاستفاده می‌کنند و کلاهبرداری NFC با شبیه‌سازی کارت می‌شود. با به‌روزرسانی‌های به‌روز، نصب دقیق و نظارت فعال بر مجوزها و تراکنش‌های بانکی، می‌توان از آنها جلوگیری کرد. کاهش چشمگیر میزان مواجهه هم کاربران شخصی و هم سازمان‌ها در اسپانیا و بقیه اروپا.

نحوه استفاده از Snapdrop به عنوان جایگزینی برای AirDrop بین ویندوز، لینوکس و اندروید
مقاله مرتبط:
نحوه استفاده از Snapdrop به عنوان یک جایگزین واقعی برای AirDrop بین ویندوز، لینوکس، اندروید و آیفون