- Zscaler द्वारा Google Play पर 239 दुर्भावनापूर्ण ऐप्स और 42 मिलियन से अधिक डाउनलोड का पता लगाया गया
- नए अभियान: ओवरले के साथ बैंकिंग ट्रोजन, "लैंडफॉल" स्पाइवेयर, और एनगेट के साथ एनएफसी धोखाधड़ी
- मोबाइल मैलवेयर में साल-दर-साल 67% की वृद्धि हुई है; एडवेयर का बोलबाला (69%) है और यूरोप में इटली जैसे देशों में यह चरम पर है
- सुरक्षा गाइड: अनुमतियां, अपडेट, Play Protect, ऐप सत्यापन और खाता निगरानी
एंड्रॉयड फोन अभी भी सुर्खियों में हैं और नवीनतम शोध के अनुसार, स्थिति बिल्कुल शांत नहीं है।. के बीच बैंकिंग ट्रोजन जो खाते खाली कर देते हैं, स्पाइवेयर जो शून्य-दिन की कमजोरियों और संपर्क रहित धोखाधड़ी का फायदा उठाता हैयूरोप और स्पेन में डिजिटल अपनाने के साथ ही हमले की सतह भी बढ़ती जा रही है।
आखिरी हफ्तों में अभियान और आंकड़े सामने आए हैं जो एक जटिल तस्वीर पेश करते हैं: Google Play पर 239 दुर्भावनापूर्ण ऐप्स 42 मिलियन से अधिक डाउनलोड एकत्रित करते हुए, नया बैंकिंग ट्रोजन डिवाइस का नियंत्रण लेने में सक्षम ओवरले के साथ, एक स्पाइवेयर जिसे भूम बिछल जो रिस कर अंदर तक आ जाता है डीएनजी छवियाँ और एक योजना एनएफसी (एनगेट) के माध्यम से कार्ड क्लोनिंग यूरोप से शुरू होकर लैटिन अमेरिका तक फैल रहा है।
एंड्रॉइड पर मोबाइल मैलवेयर के उदय का एक स्नैपशॉट

नवीनतम Zscaler रिपोर्ट से पता चलता है कि जून 2024 और मई 2025 के बीच Google Play पर 239 दुर्भावनापूर्ण ऐप्स होस्ट किए गए जिसकी स्थापना 42 मिलियन से अधिक हो गई। मोबाइल मैलवेयर गतिविधि साल-दर-साल 67% की वृद्धि हुई, उपकरण और उत्पादकता श्रेणी में एक विशेष उपस्थिति के साथ, जहां हमलावर खुद को वैध उपयोगिताओं के रूप में प्रच्छन्न करते हैं।
यह विकास रणनीति में स्पष्ट परिवर्तन के रूप में सामने आता है: 69% पहचानों के लिए एडवेयर जिम्मेदार हैजबकि जोकर परिवार में यह प्रतिशत घटकर 23% रह गया है। देश के हिसाब से, भारत (26%), संयुक्त राज्य अमेरिका (15%), और कनाडा (14%) इस आँकड़ों में सबसे आगे हैं, लेकिन यूरोप में इसमें कमी देखी गई है। इटली में उल्लेखनीय वृद्धिवर्ष-दर-वर्ष बहुत तेजी से वृद्धि हो रही है, तथा महाद्वीप के बाकी हिस्सों में भी जोखिम के फैलने की चेतावनी दी जा रही है।
इस परिदृश्य का सामना करते हुए, गूगल ने डेवलपर पारिस्थितिकी तंत्र पर अपना नियंत्रण कड़ा कर दिया है। अतिरिक्त पहचान सत्यापन उपाय एंड्रॉइड पर प्रकाशन के लिए। इसका उद्देश्य प्रवेश और पता लगाने की क्षमता को बढ़ाना है, जिससे साइबर अपराधियों की आधिकारिक स्टोर के माध्यम से मैलवेयर वितरित करने की क्षमता कम हो सके।
मात्रा के अलावा, परिष्कार भी एक चिंता का विषय है: Zscaler विशेष रूप से सक्रिय परिवारों पर प्रकाश डालता है, उनमें से अनात्सा (बैंकिंग ट्रोजन), एंड्रॉइड शून्य/Vo1d (विरासत AOSP वाले उपकरणों में बैकडोर, जिससे 1,6 मिलियन से अधिक उपकरण प्रभावित हुए हैं) और एक्सनोटिसएक RAT जिसे क्रेडेंशियल और 2FA कोड चुराने के लिए डिज़ाइन किया गया है। यूरोप में, वित्तीय संस्थानों और मोबाइल बैंकिंग उपयोगकर्ताओं वे स्पष्ट खतरा प्रस्तुत करते हैं।
विशेषज्ञ पारंपरिक क्रेडिट कार्ड धोखाधड़ी से हटकर, मोबाइल भुगतान और सामाजिक प्रौद्योगिकियां (फ़िशिंग, स्मिशिंग और सिम स्वैपिंग), जिसके लिए अंतिम उपयोगकर्ता की डिजिटल स्वच्छता बढ़ाने और संस्थाओं के मोबाइल चैनलों की सुरक्षा को मजबूत करने की आवश्यकता होती है।
Android/BankBot-YNRK: ओवरले, एक्सेसिबिलिटी और बैंक चोरी

साइफिरमा शोधकर्ताओं ने एक दस्तावेज तैयार किया है एंड्रॉइड के लिए बैंकिंग ट्रोजन इसे "एंड्रॉइड/बैंकबॉट-वाईएनआरके" नाम दिया गया था, इसे वैध ऐप्स का प्रतिरूपण करने और फिर एक्सेसिबिलिटी सेवाओं को सक्रिय करने के लिए डिज़ाइन किया गया था पूर्ण नियंत्रण प्राप्त करें डिवाइस का। इसकी विशेषता ओवरले हमले हैं: यह बनाता है फर्जी लॉगिन स्क्रीन क्रेडेंशियल्स को कैप्चर करने के लिए वास्तविक बैंकिंग और क्रिप्टो ऐप्स के बारे में।
वितरण में शामिल है प्ले स्टोर (फ़िल्टर को बायपास करने वाली तरंगों में) धोखाधड़ी वाले पेज APKs पेश करते हैं, पैकेज के नाम और शीर्षक का इस्तेमाल करते हैं जो लोकप्रिय सेवाओं की नकल करते हैं। पता लगाए गए तकनीकी पहचानकर्ताओं में कई शामिल हैं SHA-256 हैश और यह अनुमान लगाया जा रहा है कि यह ऑपरेशन मैलवेयर-एज़-ए-सर्विस, जो विभिन्न देशों में इसके विस्तार की सुविधा प्रदान करता है, स्पेन सहित.
एक बार अंदर जाने पर, यह एक्सेसिबिलिटी अनुमतियों को लागू करता है, खुद को डिवाइस प्रशासक के रूप में जोड़ता है, और स्क्रीन पर दिखाई देने वाली चीजों को पढ़ता है। आभासी बटन दबाएँ और फ़ॉर्म भरेंयह 2FA कोड को भी इंटरसेप्ट कर सकता है, नोटिफिकेशन में हेरफेर कर सकता है, और स्थानान्तरण को स्वचालित करेंऔर वह भी बिना किसी संदेह के।
विश्लेषक इस खतरे को बैंकबॉट/अनुबिस परिवार से जोड़ते हैं, जो 2016 से सक्रिय है, और इसके कई प्रकार हैं वे एंटीवायरस सॉफ़्टवेयर से बचने के लिए विकसित होते हैं और स्टोर नियंत्रण। ये अभियान आमतौर पर व्यापक रूप से इस्तेमाल किए जाने वाले वित्तीय ऐप्स पर लक्षित होते हैं, जिनका समय पर पता न चलने पर संभावित प्रभाव बढ़ जाता है।
यूरोपीय संघ में उपयोगकर्ताओं और व्यवसायों के लिए, यह सिफारिश मजबूत करने की है अनुमति नियंत्रणएक्सेसिबिलिटी सेटिंग्स की समीक्षा करें और वित्तीय ऐप्स के व्यवहार पर नज़र रखें। अगर कोई संदेह हो, तो बेहतर होगा कि आप उन्हें अनइंस्टॉल कर दें, अपने डिवाइस को स्कैन करें, और क्रेडेंशियल बदलें संस्था के साथ समन्वय में।
लैंडफॉल: डीएनजी छवियों और शून्य-दिन की गड़बड़ियों का उपयोग करके मूक जासूसी

पालो ऑल्टो नेटवर्क्स की यूनिट 42 के नेतृत्व में एक अन्य जांच में खुलासा हुआ एंड्रॉइड के लिए स्पाइवेयर कहा जाता है भूम बिछल जिसने इमेज प्रोसेसिंग लाइब्रेरी (libimagecodec.quram.so) में शून्य-दिन की भेद्यता का फायदा उठाकर कोड निष्पादित किया DNG फ़ाइलों को डिकोड करेंइतना काफी था. संदेश के माध्यम से छवि प्राप्त करें ताकि बिना किसी बातचीत के हमला किया जा सके.
पहला संकेत जुलाई 2024 तक का है और फैसले को इस प्रकार वर्गीकृत किया गया है सीवीई‑2025‑21042 (कुछ महीने बाद एक अतिरिक्त सुधार CVE-2025-21043 के साथ)। अभियान का लक्ष्य विशेष रूप से सैमसंग गैलेक्सी डिवाइस और इसका सबसे अधिक प्रभाव मध्य पूर्व में पड़ा, हालांकि विशेषज्ञ चेतावनी देते हैं कि ये अभियान कितनी आसानी से भौगोलिक रूप से विस्तारित हो सकते हैं।
एक बार प्रतिबद्ध हो जाने पर, भूस्खलन से निकासी की अनुमति क्लाउड पर अपलोड किए बिना फ़ोटोसंदेश, संपर्क और कॉल लॉग, प्लस माइक्रोफ़ोन को गुप्त रूप से सक्रिय करेंस्पाइवेयर की मॉड्यूलरिटी और लगभग एक साल तक बिना पकड़े गए इसका बने रहना इस बात को रेखांकित करता है परिष्कार में छलांग जो उन्नत मोबाइल खतरों द्वारा दिए जा रहे हैं।
जोखिम को कम करने के लिए यह महत्वपूर्ण है निर्माता सुरक्षा अद्यतन लागू करें, असत्यापित संपर्कों से प्राप्त फ़ाइलों के संपर्क को सीमित करें, और सिस्टम सुरक्षा तंत्र को सक्रिय रखें।, व्यक्तिगत उपयोग टर्मिनलों और कॉर्पोरेट बेड़े दोनों में।
एनगेट: चेक गणराज्य से ब्राज़ील तक एनएफसी कार्ड क्लोनिंग

साइबर सुरक्षा समुदाय ने भी इस पर ध्यान केंद्रित किया है एनगेटएक वित्तीय धोखाधड़ी को लक्षित करने वाला एंड्रॉइड मैलवेयर NFC का दुरुपयोग करता है के लिए कार्ड डेटा कॉपी करें और उन्हें किसी अन्य डिवाइस पर अनुकरण करें। मध्य यूरोप (चेक गणराज्य) में स्थानीय बैंकों की नकल करने और उसके बाद के विकास से जुड़े अभियानों का दस्तावेजीकरण किया गया है, जिसका उद्देश्य ब्राज़ील में उपयोगकर्ता.
इस धोखे में स्मिशिंग, सोशल इंजीनियरिंग और का उपयोग शामिल है PWA/वेबAPK और इंस्टॉलेशन को आसान बनाने के लिए Google Play जैसी वेबसाइटें भी इस्तेमाल की जा सकती हैं। अंदर जाने के बाद, यह पीड़ित को NFC सक्रिय करने और पिन डालने के लिए कहता है, बातचीत को रोकता है, और इस तरह के उपकरणों का इस्तेमाल करके उसे आगे भेजता है। एनएफसीगेट, एटीएम से नकदी निकासी और संपर्क रहित पीओएस भुगतान की अनुमति देता है।
विभिन्न आपूर्तिकर्ताओं वे Android/Spy.NGate.B और Trojan-Banker heuristics जैसे टैग के अंतर्गत वेरिएंट का पता लगाते हैंयद्यपि स्पेन में सक्रिय अभियानों का कोई सार्वजनिक प्रमाण नहीं है, फिर भी प्रयुक्त तकनीकें हैं किसी भी क्षेत्र में हस्तांतरणीय व्यापक रूप से अपनाई गई संपर्क रहित बैंकिंग के साथ।
जोखिम कैसे कम करें: सर्वोत्तम अभ्यास

इंस्टॉल करने से पहले, कुछ सेकंड के लिए जांच लें संपादक, रेटिंग और दिनांक एप्लिकेशन का। ऐसे अनुमति अनुरोधों से सावधान रहें जो बताए गए कार्य से मेल नहीं खाते। (विशेष रूप से पहुँच और प्रशासन डिवाइस का)।
सिस्टम और ऐप्स को चालू रखें हमेशा अद्यतनGoogle Play Protect सक्रिय करें और नियमित स्कैन करें। कॉर्पोरेट परिवेश में, MDM नीतियाँ लागू करना उचित है। ब्लॉक सूची और बेड़े विसंगति निगरानी।
एसएमएस संदेशों, सोशल मीडिया या ईमेल में दिए गए लिंक से एपीके डाउनलोड करने से बचें, और... Google Play की नकल करने वाले पृष्ठयदि कोई बैंकिंग ऐप आपसे आपका कार्ड पिन मांगता है या आपको अपना कार्ड फोन के पास रखने के लिए कहता है, तो संदेह करें और अपने बैंक से इसकी जांच करें।
यदि आपको संक्रमण के लक्षण दिखाई देते हैं (असामान्य डेटा या बैटरी खपत, अजीब सूचनाएं(ओवरलैपिंग स्क्रीन), डेटा डिस्कनेक्ट करें, संदिग्ध ऐप्स अनइंस्टॉल करें, अपने डिवाइस को स्कैन करें और अपने क्रेडेंशियल बदलें। अगर आपको पता चले तो अपने बैंक से संपर्क करें अनधिकृत गतिविधियाँ.
पेशेवर दायरे में, इसमें शोधकर्ताओं द्वारा प्रकाशित IoCs को शामिल किया गया है (डोमेन, हैश और अवलोकित पैकेट) को अपनी ब्लॉक सूची में जोड़ें, और कटौती करने के लिए सेक्टर CSIRTs के साथ प्रतिक्रिया का समन्वय करें संभावित तार संक्रमण का.
एंड्रॉइड पारिस्थितिकी तंत्र साइबर अपराध के कारण उच्च दबाव के दौर से गुजर रहा है: आधिकारिक स्टोर में दुर्भावनापूर्ण ऐप्स इसमें ओवरले वाले बैंकिंग ट्रोजन, DNG इमेज का फायदा उठाने वाले स्पाइवेयर और कार्ड इम्यूलेशन के ज़रिए NFC धोखाधड़ी शामिल हैं। नवीनतम अपडेट, इंस्टॉलेशन के दौरान सावधानी, और अनुमतियों व बैंकिंग लेनदेन की सक्रिय निगरानी से इन्हें रोकना संभव है। जोखिम को काफी कम करें स्पेन और शेष यूरोप में व्यक्तिगत उपयोगकर्ता और संगठन दोनों।
मैं एक प्रौद्योगिकी उत्साही हूं जिसने अपनी "गीक" रुचियों को एक पेशे में बदल दिया है। मैंने अपने जीवन के 10 से अधिक वर्ष अत्याधुनिक तकनीक का उपयोग करने और शुद्ध जिज्ञासा से सभी प्रकार के कार्यक्रमों के साथ छेड़छाड़ करने में बिताए हैं। अब मैंने कंप्यूटर प्रौद्योगिकी और वीडियो गेम में विशेषज्ञता हासिल कर ली है। ऐसा इसलिए है क्योंकि 5 वर्षों से अधिक समय से मैं प्रौद्योगिकी और वीडियो गेम पर विभिन्न वेबसाइटों के लिए लिख रहा हूं, ऐसे लेख बना रहा हूं जो आपको ऐसी भाषा में आवश्यक जानकारी देने का प्रयास करते हैं जो हर किसी के लिए समझ में आती है।
यदि आपके कोई प्रश्न हैं, तो मेरी जानकारी विंडोज ऑपरेटिंग सिस्टम के साथ-साथ मोबाइल फोन के लिए एंड्रॉइड से संबंधित हर चीज तक है। और मेरी प्रतिबद्धता आपके प्रति है, मैं हमेशा कुछ मिनट बिताने और इस इंटरनेट की दुनिया में आपके किसी भी प्रश्न को हल करने में आपकी मदद करने को तैयार हूं।