- 239 kweade apps op Google Play en mear as 42 miljoen downloads ûntdutsen troch Zscaler
- Nije kampanjes: banktrojan mei overlays, "Landfall" spyware, en NFC-fraude mei NGate
- Mobile malware groeit mei 67% jier op jier; adware domineart (69%) en Europa registrearret pieken yn lannen lykas Itaalje
- Beskermingsgids: tastimmingen, updates, Play Protect, app-ferifikaasje en akkountmonitoring
Android-tillefoans bliuwe yn 'e skynwerpers, en neffens it lêste ûndersyk, De útsichten binne net bepaald kalm.. tusken Banktrojanen dy't akkounts leechmeitsje, Spyware dy't nul-dei kwetsberheden en kontaktleaze fraude eksploitearretIt oanfalsoppervlak groeit yn oerienstimming mei digitale oannimmen yn Jeropa en Spanje.
Yn 'e lêste wiken Kampanjes en gegevens binne oan it ljocht kommen dy't in kompleks byld sketse: 239 kweade apps op Google Play mear as 42 miljoen downloads sammele, in nije banktrojan mei overlays dy't by steat binne om kontrôle oer it apparaat te nimmen, in spyware neamd Lânfal dat troch sipelt DNG-ôfbyldings en in skema fan kaart klonen fia NFC (NGate) ûntstien yn Jeropa en útwreide nei Latynsk-Amearika.
In oersjoch fan 'e opkomst fan mobile malware op Android

It lêste Zscaler-rapport lit sjen dat tusken juny 2024 en maaie 2025 Google Play hostte 239 kweade apps dat mear as 42 miljoen ynstallaasjes wie. Aktiviteit fan mobile malware groeide mei 67% jier-op-jier, mei in spesjale oanwêzigens yn 'e kategory ark en produktiviteit, dêr't oanfallers harsels ferklaaie as skynber legitime nutsbedriuwen.
Dizze evolúsje oerset yn in dúdlike feroaring yn taktyk: Adware is ferantwurdlik foar 69% fan de deteksjeswylst de Joker-famylje sakket nei 23%. Per lân liede Yndia (26%), de Feriene Steaten (15%) en Kanada (14%) de statistiken, mar yn Jeropa is in delgong waarnommen. wichtige ferhegingen yn Itaaljemei tige skerpe jier-op-jier-ferhegingen, en warskôgings oer de mooglike fersprieding fan it risiko nei de rest fan it kontinint.
Konfrontearre mei dit senario hat Google syn kontrôle oer it ûntwikkeldersekosysteem fersterke mei ekstra maatregels foar identiteitsferifikaasje foar publisearjen op Android. De bedoeling is om de lat heger te lizzen foar tagong en traceerberens, wêrtroch't cyberkriminelen minder malware kinne ferspriede fia offisjele winkels.
Neist folume is ferfining in soarch: Zscaler markearret benammen aktive famyljes, wêrûnder Anatsa (banktrojan), Android Void/Vo1d (efterdoar yn apparaten mei âlde AOSP, mei mear as 1,6 miljoen apparaten beynfloede) en XnoticeIn RAT ûntworpen om ynloggegevens en 2FA-koades te stellen. Yn Jeropa, finansjele ynstellingen en brûkers fan mobyl bankieren Se presintearje in dúdlik risiko.
Eksperts wize op in ferskowing fan klassike kredytkaartfraude nei mobile betellingen en sosjale technologyen (phishing, smishing en SIM-swapping), wat fereasket dat de digitale hygiëne fan 'e einbrûker ferhege wurdt en de beskerming fan 'e mobile kanalen fan 'e entiteiten fersterke wurdt.
Android/BankBot-YNRK: Overlays, Tagonklikens en Bankdiefstal

Undersykers fan Cyfirma hawwe in dokumintearre banktrojan foar Android mei de bynamme "Android/BankBot-YNRK", waard it ûntworpen om legitime apps te imitearjen en dan Tagonklikheidstsjinsten te aktivearjen foar totale kontrôle krije fan it apparaat. Syn spesjaliteit is overlay-oanfallen: it makket falske oanmeldskermen oer echte bank- en krypto-apps om ynloggegevens te krijen.
De distribúsje kombinearret de Play Store (yn weagen dy't filters omgean) mei frauduleuze siden dy't APK's oanbiede, mei gebrûk fan pakketnammen en titels dy't populêre tsjinsten neidwaan. Under de ûntdutsen technyske identifikaasjes binne ferskate SHA-256 hashes en der wurdt spekulearre dat de operaasje ûnder sil wurkje Malware-as-in-tsjinst, wat de útwreiding nei ferskate lannen fasilitearret, ynklusyf Spanje.
As it ienris binnen is, twingt it tagonklikheidsrjochten ôf, foeget it himsels ta as apparaatbehearder en lêst it wat op it skerm ferskynt. druk op firtuele knoppen en folje formulieren ynIt kin ek 2FA-koades ûnderskeppe, notifikaasjes manipulearje, en automatisearje oerdrachtenallegear sûnder sichtbere fermoedens op te wekken.
Analysten ferbine dizze bedriging mei de BankBot/Anubis-famylje, aktyf sûnt 2016, mei meardere farianten dy't Se ûntwikkelje har om antivirussoftware te ûntkommen en winkelkontrôles. De kampanjes binne meastal rjochte op breed brûkte finansjele apps, wat de potinsjele ynfloed fergruttet as it net op 'e tiid ûntdutsen wurdt.
Foar brûkers en bedriuwen yn 'e EU is de oanbefelling om te fersterkjen tastimmingskontrôlesKontrolearje tagonklikheidsynstellingen en kontrolearje it gedrach fan finansjele apps. As jo twifelje, is it it bêste om jo apparaat te deynstallearjen, te scannen en feroarje ynloggegevens yn oerienstimming mei de entiteit.
Lânfal: Stille spionaazje mei DNG-ôfbyldings en nul-dei glitches

In oar ûndersyk, laat troch Unit 42 fan Palo Alto Networks, ûntduts in spyware foar Android neamd Lânfal dy't in nul-dei kwetsberens yn 'e ôfbyldingsferwurkingsbibleteek (libimagecodec.quram.so) eksploitearre om koade út te fieren doe't DNG-bestannen dekodearjeDat wie genôch. de ôfbylding fia berjochten ûntfange, sadat de oanfal sûnder ynteraksje útfierd wurde koe.
De earste oanwizings datearje út july 2024 en de útspraak waard kategorisearre as CVE-2025-21042 (mei in ekstra korreksje CVE-2025-2104 3 moannen letter). De kampanje rjochte him mei spesjale klam Samsung Galaxy-apparaten en hie de grutste ynfloed yn it Midden-Easten, hoewol saakkundigen warskôgje foar hoe maklik dizze operaasjes geografysk útwreidzje kinne.
Ienris ynset, Oan lâning tastiene winning foto's sûnder se nei de wolk te uploadenberjochten, kontakten en oproplogboeken, neist aktivearje de mikrofoan yn it geheimDe modulariteit fan 'e spyware en it oanhâlden fan hast in jier sûnder ûntdutsen te wurden ûnderstreekje de sprong yn ferfining dy't wurde jûn troch avansearre mobile bedrigingen.
Om it risiko te ferminderjen is it wichtich Tapasse befeiligingsupdates fan fabrikanten, beheine bleatstelling oan bestannen dy't ûntfongen binne fan net-ferifiearre kontakten, en hâld systeembeskermingsmeganismen aktyf., sawol yn terminals foar persoanlik gebrûk as yn bedriuwsfloaten.
NGate: NFC-kaart klonen, fan Tsjechje nei Brazylje

De cybersecurity-mienskip hat him ek rjochte op NGate, un Android-malware ûntworpen foar finansjele fraude dy't misbrûk makket fan NFC foar kaartgegevens kopiearje en se emulearje op in oar apparaat. Kampanjes binne dokumintearre yn Sintraal-Jeropa (Tsjechje) dy't it imitearjen fan lokale banken omfetsje en in lettere evolúsje rjochte op brûkers yn Brazylje.
De misleiding kombinearret smishing, sosjale technyk, en it gebrûk fan PWA/WebAPK en websiden dy't Google Play neidwaan om de ynstallaasje te fasilitearjen. As it ienris binnen is, begeliedt it it slachtoffer om NFC te aktivearjen en de PIN yn te fieren, ûnderskept de útwikseling en stjoert it troch mei ark lykas NFCGate, wêrtroch jildopnames by pinautomaten en kontaktleaze POS-betellingen mooglik binne.
Ferskate leveransiers Se detektearje farianten ûnder tags lykas Android/Spy.NGate.B en Trojan-Banker heuristikenHoewol't der gjin iepenbier bewiis is fan aktive kampanjes yn Spanje, binne de brûkte techniken oerdraachber nei elke regio mei breed oannaam kontaktloos bankieren.
Hoe risiko te ferminderjen: bêste praktiken

Nim foar it ynstallearjen in pear sekonden om te kontrolearjen redakteur, wurdearrings en datum fan de app. Wês foarsichtich mei tastimmingsoanfragen dy't net oerienkomme mei de oanjûne funksje. (foaral Tagonklikens en Behear fan it apparaat).
Hâld it systeem en de apps draaiende. altyd bywurkeAktivearje Google Play Protect en fier regelmjittige scans út. Yn bedriuwsomjouwings is it oan te rieden om MDM-belied te ymplementearjen. bloklisten en monitoring fan floatanomalieën.
Foarkom it downloaden fan APK's fan keppelings yn SMS-berjochten, sosjale media of e-mails, en bliuw fuort fan ... siden dy't Google Play neidoggeAs in bankapp om jo pincode fan jo kaart freget of jo freget om jo kaart by jo tillefoan te hâlden, wês dan achterdochtich en kontrolearje it mei jo bank.
As jo tekens fan ynfeksje fernimme (abnormaal gegevens- of batterijferbrûk, frjemde notifikaasjes(oerlaapjende skermen), gegevens loskeppelje, fertochte apps deynstallearje, jo apparaat scannen en jo ynloggegevens feroarje. Nim kontakt op mei jo bank as jo fernimme net-autorisearre bewegingen.
Yn 'e profesjonele omfang, It omfettet IoC's publisearre troch ûndersikers (domeinen, hashes en waarnommen pakketten) oan jo blokkearlisten, en koördinearje de reaksje mei sektor CSIRT's om te snijen mooglike snaren fan ynfeksje.
It Android-ekosysteem giet troch in faze fan hege druk fan cyberkriminaliteit: fan kweade apps yn offisjele winkels Dit omfettet banktrojanen mei overlays, spyware dy't DNG-ôfbyldings eksploitearret, en NFC-fraude mei kaartemulaasje. Mei aktuele updates, foarsichtigens by ynstallaasje, en aktive kontrôle fan tagongsrjochten en banktransaksjes, is it mooglik om se te foarkommen. ferminderje bleatstelling drastysk sawol yndividuele brûkers as organisaasjes yn Spanje en de rest fan Europa.
Ik bin in technology-entûsjast dy't syn "geek" ynteresses hat omset yn in berop. Ik haw mear as 10 jier fan myn libben bestege oan it brûken fan moderne technology en oan allerhande programma's út pure nijsgjirrigens te tinken. No haw ik my spesjalisearre yn kompjûtertechnology en fideospultsjes. Dit is om't ik mear dan 5 jier wurke oan skriuwen foar ferskate websiden oer technology en fideospultsjes, artikels oanmeitsje dy't besykje jo de ynformaasje te jaan dy't jo nedich binne yn in taal dy't elkenien begrypt.
As jo fragen hawwe, rint myn kennis fan alles relatearre oan it Windows-bestjoeringssysteem as Android foar mobile tillefoans. En myn ynset is foar jo, ik bin altyd ree om in pear minuten te besteegjen en jo te helpen mei it oplossen fan alle fragen dy't jo hawwe yn dizze ynternetwrâld.