- Zscaler havaitsi 239 haitallista sovellusta Google Playssa ja yli 42 miljoonaa latausta
- Uusia kampanjoita: pankkitroijalainen päällekkäisillä kuvilla, "Landfall"-vakoiluohjelma ja NFC-petos NGate-alustalla
- Mobiilihaittaohjelmien määrä kasvaa 67 % vuodessa; mainosohjelmien määrä on hallitseva (69 %) ja Euroopassa esiintyy eniten esimerkiksi Italiassa.
- Suojausopas: käyttöoikeudet, päivitykset, Play Protect, sovellusten vahvistus ja tilin valvonta
Android-puhelimet ovat edelleen valokeilassa, ja uusimman tutkimuksen mukaan Näkymät eivät ole aivan rauhalliset.. Välillä Pankkitroijalaiset, jotka tyhjentävät tilejä, Vakoiluohjelmat, jotka hyödyntävät nollapäivähaavoittuvuuksia ja kontaktittomia petoksiaHyökkäyspinta-ala kasvaa digitaalisen omaksumisen myötä Euroopassa ja Espanjassa.
Viime viikkoina Kampanjat ja data ovat tulleet esiin ja maalaavat monimutkaisen kuvan: 239 haitallista sovellusta Google Playssa kerännyt yli 42 miljoonaa latausta, uusi pankkitroijalainen päällekkäisyyksillä, jotka pystyvät ottamaan laitteen hallinnan, vakoiluohjelma nimeltä maantuntuma joka tihkuu läpi DNG-kuvat ja järjestelmän kortin kloonaus NFC:n (NGate) kautta on lähtöisin Euroopasta ja laajenee Latinalaiseen Amerikkaan.
Yhteenveto mobiilihaittaohjelmien noususta Androidilla

Zscalerin viimeisin raportti paljastaa, että kesäkuun 2024 ja toukokuun 2025 välisenä aikana Google Playssa oli 239 haitallista sovellusta joka ylitti 42 miljoonaa asennusta. Mobiililaitteiden haittaohjelmatoiminta kasvoi 67 % vuodessa, ja sillä on erityinen läsnäolo työkalujen ja tuottavuuden kategoriassa, jossa hyökkääjät naamioivat itsensä näennäisesti laillisiksi apuohjelmiksi.
Tämä kehitys tarkoittaa selkeää taktiikan muutosta: Mainosohjelmat muodostavat 69 % havainnoistakun taas Jokerien perheen osuus putoaa 23 prosenttiin. Maittain tilastoja johtavat Intia (26 %), Yhdysvallat (15 %) ja Kanada (14 %), mutta Euroopassa on havaittu laskua. huomattavaa nousua Italiassaerittäin jyrkillä vuosittaisilla nousuilla ja varoituksilla riskin mahdollisesta leviämisestä muualle mantereelle.
Tässä tilanteessa Google on kiristänyt hallintaansa kehittäjäekosysteemissä. lisätoimenpiteitä henkilöllisyyden varmentamiseksi Android-julkaisua varten. Tarkoituksena on nostaa rimaa pääsylle markkinoille ja jäljitettävyydelle, mikä vähentää kyberrikollisten kykyä levittää haittaohjelmia virallisten verkkokauppojen kautta.
Tilavuuden lisäksi myös hienostuneisuus on tärkeää: Zscaler nostaa esiin erityisen aktiivisia perheitä, joista Anatsa (pankkitroijalainen), Android Void/Vo1d (takaportti laitteissa, joissa on vanha AOSP, yli 1,6 miljoonaa laitetta on kärsinyt) ja XnoticeRAT-hyökkäys, joka on suunniteltu varastamaan tunnistetietoja ja 2FA-koodeja. Euroopassa rahoituslaitokset ja mobiilipankin käyttäjät Ne edustavat selkeää riskiä.
Asiantuntijat viittaavat siirtymään klassisesta luottokorttipetoksesta kohti mobiilimaksut ja sosiaaliset teknologiat (phishing, smishing ja SIM-kortin vaihto), mikä edellyttää loppukäyttäjän digitaalisen hygienian parantamista ja toimijoiden mobiilikanavien suojauksen vahvistamista.
Android/BankBot-YNRK: Peittokuvat, esteettömyys ja pankkivarkaudet

Cyfirman tutkijat ovat dokumentoineet a pankkitroijalainen Androidille ”Android/BankBot‑YNRK” -nimellä tunnettu sovellus on suunniteltu matkimaan laillisia sovelluksia ja aktivoimaan sitten esteettömyyspalvelut niille. saada täydellinen hallinta laitteen. Sen erikoisalaa ovat päällekkäishyökkäykset: se luo väärennetyt kirjautumisnäytöt oikean pankkitoiminnan ja kryptosovelluksista tunnistetietojen keräämiseksi.
Jakelu yhdistää Pelaa Store (suodattimien ohittamissa aalloissa) huijaussivuilla, jotka tarjoavat APK-tiedostoja ja käyttävät pakettien nimiä ja otsikoita, jotka matkivat suosittuja palveluita. Havaittujen teknisten tunnisteiden joukossa on useita SHA-256-tiivisteet ja oletetaan, että operaatio toimii Haittaohjelmat palvelunamikä helpottaa sen laajentumista eri maihin, mukaan lukien Espanja.
Sisällä se pakottaa käyttöoikeudet, lisää itsensä laitteen järjestelmänvalvojaksi ja lukee näytöllä näkyvät tiedot. paina virtuaalipainikkeita ja täytä lomakkeitaSe voi myös siepata 2FA-koodeja, manipuloida ilmoituksia ja automatisoi siirrotkaikki herättämättä näkyviä epäilyksiä.
Analyytikot yhdistävät tämän uhan BankBot/Anubis-perheeseen, joka on toiminut vuodesta 2016 lähtien ja jolla on useita variantteja, jotka Ne kehittyvät kiertääkseen virustorjuntaohjelmistoja ja myymälöiden hallintalaitteita. Kampanjat kohdistuvat yleensä laajalti käytettyihin taloussovelluksiin, mikä lisää niiden mahdollista vaikutusta, jos niitä ei havaita ajoissa.
EU:n käyttäjille ja yrityksille suositellaan vahvistamista käyttöoikeuksien hallintaTarkista esteettömyysasetukset ja seuraa taloussovellusten toimintaa. Jos olet epävarma, on parasta poistaa sovellus, skannata laite ja muuta tunnistetietoja yhteistyössä tahon kanssa.
Rantautuminen: Hiljainen vakoilu DNG-kuvien ja nollapäivähäiriöiden avulla

Palo Alto Networksin yksikön 42 johtama toinen tutkimus paljasti vakoiluohjelma Androidille nimeltään maantuntuma joka hyödynsi kuvankäsittelykirjaston (libimagecodec.quram.so) nollapäivähaavoittuvuutta koodin suorittamiseen, kun DNG-tiedostojen dekoodausSe riitti. vastaanottaa kuvan viestien välityksellä, jotta hyökkäys voitaisiin suorittaa ilman vuorovaikutusta.
Ensimmäiset merkit ovat peräisin heinäkuulta 2024, ja päätös luokiteltiin CVE-2025-21042 (lisäkorjauksella CVE-2025-21043 kolme kuukautta myöhemmin). Kampanja kohdisti kampanjan erityisesti Samsung Galaxy -laitteet ja sillä oli suurin vaikutus Lähi-idässä, vaikka asiantuntijat varoittavatkin, kuinka helposti nämä operaatiot voivat laajentua maantieteellisesti.
Kun se on kerran tehty, Rantautumispaikka sallittu louhinta kuvia lataamatta niitä pilveenviestit, yhteystiedot ja puhelulokitplus aktivoi mikrofoni salaaVakoiluohjelman modulaarisuus ja sen pysyvyys lähes vuoden ajan havaitsematta korostavat hienostuneisuuden harppaus joita kehittyneet mobiiliuhat tarjoavat.
Riskien minimoimiseksi on tärkeää Ota käyttöön valmistajan tietoturvapäivitykset, rajoita vahvistamattomilta yhteyshenkilöiltä vastaanotettujen tiedostojen näkyvyyttä ja pidä järjestelmän suojausmekanismit aktiivisina.sekä henkilökohtaiseen käyttöön tarkoitetuissa terminaaleissa että yritysten kalustoissa.
NGate: NFC-korttien kloonaus Tšekin tasavallasta Brasiliaan

Kyberturvallisuusyhteisö on myös keskittynyt NGate, joka on Android-haittaohjelma, joka on suunniteltu NFC:tä väärinkäyttäviin talouspetoksiin ja kopioi kortin tiedot ja jäljitellä niitä toisella laitteella. Keski-Euroopassa (Tšekin tasavallassa) on dokumentoitu kampanjoita, joissa on käytetty paikallisten pankkien henkilöllisyyttä ja joiden myöhempää kehitystä tarkoituksena on ollut käyttäjät Brasiliassa.
Petos yhdistää huijaamisen, sosiaalisen manipuloinnin ja PWA/WebAPK ja verkkosivustoja, jotka matkivat Google Playta asennuksen helpottamiseksi. Sisään päästyään se opastaa uhria aktivoimaan NFC:n ja syöttämään PIN-koodin, sieppaa tiedonvaihdon ja välittää sen työkaluilla, kuten NFCGate, mikä mahdollistaa käteisnostot pankkiautomaateista ja kontaktittomat maksut myyntipisteillä.
Eri toimittajat Ne havaitsevat variantteja tägeillä, kuten Android/Spy.NGate.B ja Trojan-Banker-heuristiikat.Vaikka Espanjassa ei ole julkisia todisteita aktiivisista kampanjoista, käytetyt tekniikat ovat siirrettävissä mihin tahansa alueelle laajalti käyttöönotetun kontaktittoman pankkitoiminnan myötä.
Riskien vähentäminen: parhaat käytännöt

Ennen asennusta tarkista muutama sekunti toimittaja, arvioinnit ja päivämäärä sovelluksen. Ole varovainen käyttöoikeuspyyntöjen suhteen, jotka eivät vastaa ilmoitettua toimintoa. (erityisesti Esteettömyys ja hallinta laitteesta).
Pidä järjestelmä ja sovellukset aina päivitettyAktivoi Google Play Protect ja suorita säännöllisiä tarkistuksia. Yritysympäristöissä on suositeltavaa ottaa käyttöön MDM-käytännöt. estoluettelot ja laivaston poikkeavuuksien seuranta.
Vältä APK-tiedostojen lataamista tekstiviesteissä, sosiaalisessa mediassa tai sähköposteissa olevista linkeistä ja pysy kaukana... sivuja, jotka jäljittelevät Google PlaytaJos pankkisovellus pyytää korttisi PIN-koodia tai pyytää sinua pitämään korttiasi puhelimen lähellä, ole epäilevä ja tarkista asia pankistasi.
Jos huomaat infektion merkkejä (epänormaalia dataa tai akun kulutusta, outoja ilmoituksia(päällekkäiset näytöt), katkaise datayhteydet, poista epäilyttävät sovellukset, skannaa laitteesi ja vaihda tunnistetietosi. Ota yhteyttä pankkiisi, jos havaitset luvattomat liikkeet.
Ammatillisella alalla, Se sisältää tutkijoiden julkaisemia IoC-raportteja (verkkotunnukset, tiivisteet ja havaitut paketit) estolistoillesi ja koordinoi vastausta sektorin CSIRT-ryhmien kanssa estääksesi mahdolliset merkkijonot infektiosta.
Android-ekosysteemi käy läpi kyberrikollisuuden aiheuttamaa voimakasta painetta: haitalliset sovellukset virallisissa kaupoissa Tähän sisältyvät pankkitroijalaiset päällekkäisillä kuvilla, DNG-kuvia hyödyntävät vakoiluohjelmat ja NFC-petokset korttien emuloinnilla. Ajantasaisilla päivityksillä, varovaisuudella asennuksen aikana sekä aktiivisella käyttöoikeuksien ja pankkitapahtumien valvonnalla ne on mahdollista estää. vähentää altistumista merkittävästi sekä yksittäisille käyttäjille että organisaatioille Espanjassa ja muualla Euroopassa.
Olen teknologian harrastaja, joka on muuttanut "nörtti"-harrastuksensa ammatiksi. Olen käyttänyt yli 10 vuotta elämästäni uusinta teknologiaa käyttäen ja kaikenlaisten ohjelmien parissa puhtaasta uteliaisuudesta. Nyt olen erikoistunut tietotekniikkaan ja videopeleihin. Tämä johtuu siitä, että yli 5 vuoden ajan olen työskennellyt kirjoittaen useille teknologiaa ja videopelejä käsitteleville verkkosivustoille ja luonut artikkeleita, jotka pyrkivät antamaan sinulle tarvitsemaasi tietoa kielellä, jota kaikki ymmärtävät.
Jos sinulla on kysyttävää, tietoni ulottuu kaikesta Windows-käyttöjärjestelmään liittyvästä sekä matkapuhelimien Androidista. Ja sitoumukseni on sinulle, olen aina valmis käyttämään muutaman minuutin ja auttamaan sinua ratkaisemaan kaikki kysymyksesi, joita sinulla saattaa olla tässä Internet-maailmassa.