Upozorenje na zlonamjerni softver za Android: bankarski trojanci, špijuniranje DNG-a i NFC prijevare u porastu

Zadnje ažuriranje: 11/11/2025

  • Zscaler je otkrio 239 zlonamjernih aplikacija na Google Playu i preko 42 milijuna preuzimanja
  • Nove kampanje: bankarski trojanac s prekrivačima, špijunski softver "Landfall" i NFC prijevara s NGateom
  • Mobilni zlonamjerni softver raste za 67% u odnosu na prethodnu godinu; dominira adware (69%), a Europa bilježi vrhunce u zemljama poput Italije
  • Vodič za zaštitu: dopuštenja, ažuriranja, Play Protect, provjera aplikacija i praćenje računa
Zlonamjerni softver na Androidu

Android telefoni ostaju u središtu pozornosti, a prema najnovijim istraživanjima, Izgledi nisu baš mirni., Između Bankarski trojanci koji prazne račune, Špijunski softver koji iskorištava zero-day ranjivosti i beskontaktne prijevarePovršina napada raste u skladu s digitalnim usvajanjem u Europi i Španjolskoj.

U posljednjim tjednima Na vidjelo su izašle kampanje i podaci koji stvaraju složenu sliku: 239 zlonamjernih aplikacija na Google Playu akumulira više od 42 milijuna preuzimanja, a novi bankarski trojanac s prekrivačima koji mogu preuzeti kontrolu nad uređajem, špijunski softver pod nazivom Klizište koji prodire kroz DNG slike i shema od kloniranje kartice putem NFC-a (NGate) porijeklom iz Europe i širenjem u Latinsku Ameriku.

Pregled porasta mobilnog zlonamjernog softvera na Androidu

Zlonamjerni softver pri krađi podataka na Androidu

Najnovije izvješće Zscalera otkriva da je između lipnja 2024. i svibnja 2025. Google Play je hostirao 239 zlonamjernih aplikacija što je premašilo 42 milijuna instalacija. Aktivnost mobilnog zlonamjernog softvera porastao je za 67% u odnosu na prethodnu godinu, s posebnom prisutnošću u kategoriji alata i produktivnosti, gdje se napadači prerušavaju u naizgled legitimne uslužne programe.

Ova evolucija se prevodi u jasnu promjenu taktike: Adware čini 69% detekcijadok obitelj Joker pada na 23%. Po državama, Indija (26%), Sjedinjene Američke Države (15%) i Kanada (14%) predvode statistiku, ali u Europi je uočen pad. značajan porast u Italijis vrlo oštrim međugodišnjim porastima i upozorenjima o mogućem širenju rizika na ostatak kontinenta.

Suočen s ovim scenarijem, Google je pojačao kontrolu nad ekosustavom programera pomoću dodatne mjere provjere identiteta za objavljivanje na Androidu. Namjera je podići ljestvicu za ulazak i sljedivost, smanjujući mogućnost kibernetičkih kriminalaca da distribuiraju zlonamjerni softver putem službenih trgovina.

Ekskluzivan sadržaj - Kliknite ovdje  Kako znati je li vam računalo hakirano

Osim volumena, problem je i sofisticiranost: Zscaler ističe posebno aktivne obitelji, među njima Anatsa (bankarski trojanac), Android Void/Vo1d (stražnja vrata u uređajima sa starijim AOSP-om, s više od 1,6 milijuna pogođenih uređaja) i XnoticeRAT osmišljen za krađu vjerodajnica i 2FA kodova. U Europi, financijske institucije i korisnici mobilnog bankarstva Oni predstavljaju jasan rizik.

Stručnjaci ukazuju na pomak od klasičnih prijevara s kreditnim karticama prema mobilna plaćanja i društvene tehnologije (phishing, smishing i zamjena SIM kartica), što zahtijeva podizanje digitalne higijene krajnjeg korisnika i jačanje zaštite mobilnih kanala subjekata.

Android/BankBot-YNRK: Prekrivači, pristupačnost i krađa banke

Zlonamjerni softver na Androidu

Istraživači Cyfirme dokumentirali su bankarski trojanac za Android nazvan „Android/BankBot‑YNRK“, dizajniran je za oponašanje legitimnih aplikacija, a zatim aktiviranje Usluga pristupačnosti za ostvariti potpunu kontrolu uređaja. Njegova specijalnost su napadi preko kojih se lažni ekrani za prijavu o pravim bankarskim i kripto aplikacijama za prikupljanje vjerodajnica.

Distribucija kombinira Trgovinu play (u valovima koji zaobilaze filtere) s lažnim stranicama koje nude APK-ove, koristeći nazive paketa i naslove koji oponašaju popularne usluge. Među otkrivenim tehničkim identifikatorima je nekoliko SHA-256 hashevi i nagađa se da će operacija funkcionirati pod Zlonamjerni softver kao usluga, što olakšava njegovo širenje u različite zemlje, uključujući Španjolsku.

Jednom kada uđe unutra, prisiljava dozvole za pristup, dodaje se kao administrator uređaja i čita što se pojavljuje na zaslonu. pritiskajte virtualne gumbe i ispunjavajte obrasceTakođer može presresti 2FA kodove, manipulirati obavijestima i automatizirati transferesve bez izazivanja ikakvih vidljivih sumnji.

Analitičari povezuju ovu prijetnju s obitelji BankBot/Anubis, aktivnom od 2016. godine, s više varijanti koje Razvijaju se kako bi izbjegli antivirusni softver i kontrole trgovina. Kampanje su obično usmjerene na široko korištene financijske aplikacije, što povećava potencijalni utjecaj ako se ne otkrije na vrijeme.

Ekskluzivan sadržaj - Kliknite ovdje  Koristi li web mjesto Shein App SSL enkripciju?

Za korisnike i tvrtke u EU, preporuka je jačanje kontrole dopuštenjaPregledajte postavke pristupačnosti i pratite ponašanje financijskih aplikacija. U slučaju sumnje, najbolje je deinstalirati ih, skenirati uređaj i promijeniti vjerodajnice u koordinaciji s entitetom.

Kopno: Tiha špijunaža korištenjem DNG slika i zero-day grešaka

Prijetnje za Android

Druga istraga, koju je vodila Jedinica 42 tvrtke Palo Alto Networks, otkrila je špijunski softver za Android llamado Klizište koji je iskoristio zero-day ranjivost u biblioteci za obradu slika (libimagecodec.quram.so) za izvršavanje koda kada dekodiranje DNG datoteka. Bilo je dosta primiti sliku putem poruke kako bi se napad mogao izvesti bez interakcije.

Prve naznake datiraju iz srpnja 2024., a presuda je kategorizirana kao CVE‑2025-21042 (s dodatnom ispravkom CVE-2025-21043 mjeseci kasnije). Kampanja je bila usmjerena s posebnim naglaskom Samsung Galaxy uređaji i imao je najveći utjecaj na Bliskom istoku, iako stručnjaci upozoravaju na to koliko se lako te operacije mogu geografski proširiti.

Nakon što je počinjen, Dozvoljena eksploatacija na kopnu fotografije bez prenošenja u oblakporuke, kontakti i zapisnici poziva, Plus prikriveno aktivirajte mikrofonModularnost špijunskog softvera i njegovo opstajanje gotovo godinu dana bez otkrivanja naglašavaju skok u sofisticiranosti koje pružaju napredne mobilne prijetnje.

Za ublažavanje rizika ključno je Primijenite sigurnosna ažuriranja proizvođača, ograničite izloženost datotekama primljenim od neprovjerenih kontakata i održavajte mehanizme zaštite sustava aktivnima., kako u terminalima za osobnu upotrebu, tako i u korporativnim voznim parkovima.

NGate: Kloniranje NFC kartica, iz Češke u Brazil

NGate

Zajednica kibernetičke sigurnosti također se usredotočila na NGate, Jedan Zlonamjerni softver za Android dizajniran za financijsku prijevaru koja zloupotrebljava NFC za kopirati podatke s kartice i emulirati ih na drugom uređaju. U srednjoj Europi (Češka) dokumentirane su kampanje koje uključuju lažno predstavljanje lokalnih banaka i naknadnu evoluciju usmjerenu na korisnici u Brazilu.

Obmana kombinira smishing, društveni inženjering i korištenje PWA/WebAPK i web stranice koje oponašaju Google Play kako bi olakšale instalaciju. Jednom unutra, vodi žrtvu da aktivira NFC i unese PIN, presreće razmjenu i prenosi je pomoću alata kao što su NFCGate, što omogućuje podizanje gotovine na bankomatima i beskontaktna POS plaćanja.

Ekskluzivan sadržaj - Kliknite ovdje  Kako zaštititi Wordove dokumente od makrovirusa

Razni dobavljači Oni otkrivaju varijante pod oznakama kao što su Android/Spy.NGate.B i heuristike Trojan-BankeraIako ne postoje javni dokazi o aktivnim kampanjama u Španjolskoj, korištene tehnike su prenosivo u bilo koju regiju sa široko prihvaćenim beskontaktnim bankarstvom.

Kako smanjiti rizik: najbolje prakse

Android sigurnost

Prije instalacije, odvojite nekoliko sekundi da provjerite urednik, ocjene i datum aplikacije. Budite oprezni sa zahtjevima za dopuštenja koji ne odgovaraju navedenoj funkciji. (posebno Pristupačnost i administracija uređaja).

Zadržite sustav i aplikacije uvijek ažuriranAktivirajte Google Play Protect i redovito skenirajte. U korporativnim okruženjima preporučljivo je implementirati MDM pravila. popise blokova i praćenje anomalija flote.

Izbjegavajte preuzimanje APK-ova putem poveznica u SMS porukama, društvenim mrežama ili e-porukama i izbjegavajte... stranice koje oponašaju Google PlayAko vas bankarska aplikacija traži PIN za karticu ili da je držite blizu telefona, budite sumnjičavi i provjerite sa svojom bankom.

Ako primijetite znakove infekcije (abnormalni podaci ili potrošnja baterije, čudne obavijesti(preklapajući se zasloni), isključite podatke, deinstalirajte sumnjive aplikacije, skenirajte uređaj i promijenite vjerodajnice. Obratite se svojoj banci ako otkrijete neovlaštena kretanja.

U stručnom smislu, Uključuje IoC-ove koje su objavili istraživači (domene, hashove i promatrane pakete) na svoje liste blokiranih i koordinirajte odgovor sa sektorskim CSIRT-ovima kako biste smanjili mogući nizovi infekcije.

Android ekosustav prolazi kroz fazu visokog pritiska kibernetičkog kriminala: od zlonamjerne aplikacije u službenim trgovinama To uključuje bankarske trojance s prekrivanjima, špijunski softver koji iskorištava DNG slike i NFC prijevare s emulacijom kartica. Uz ažurirana ažuriranja, oprez tijekom instalacije i aktivno praćenje dozvola i bankarskih transakcija, moguće ih je spriječiti. drastično smanjiti izloženost i pojedinačni korisnici i organizacije u Španjolskoj i ostatku Europe.

Kako koristiti Snapdrop kao alternativu AirDropu između Windowsa, Linuxa i Androida
Povezani članak:
Kako koristiti Snapdrop kao pravu alternativu AirDropu između Windowsa, Linuxa, Androida i iPhonea