- Zscaler-ը Google Play-ում հայտնաբերել է 239 վնասակար հավելված և ավելի քան 42 միլիոն ներբեռնում։
- Նոր արշավներ՝ ծածկոցներով բանկային տրոյական, «Landfall» լրտեսող ծրագիր և NFC խարդախություն NGate-ի միջոցով
- Բջջային հեռախոսների համար վնասակար ծրագրերը տարեկան աճում են 67%-ով, գովազդային ծրագրերը գերիշխում են (69%), իսկ Եվրոպայում գագաթնակետերը գրանցվում են այնպիսի երկրներում, ինչպիսին է Իտալիան։
- Պաշտպանության ուղեցույց. թույլտվություններ, թարմացումներ, Play Protect, հավելվածի ստուգում և հաշվի մոնիթորինգ
Android հեռախոսները շարունակում են մնալ ուշադրության կենտրոնում, և վերջին հետազոտությունների համաձայն՝ Հեռանկարը բոլորովին էլ հանգիստ չէ։: Միջեւ Բանկային տրոյականներ, որոնք դատարկում են հաշիվները, Լրտեսող ծրագրեր, որոնք շահագործում են զրոյական օրվա խոցելիությունները և անհպում խարդախությունըՀարձակման մակերեսը աճում է Եվրոպայում և Իսպանիայում թվային տեխնոլոգիաների ներդրմանը զուգընթաց։
Վերջին շաբաթներին Լույս են տեսել արշավներ և տվյալներ, որոնք բարդ պատկեր են ստեղծում: Google Play-ում կա 239 վնասակար հավելված կուտակելով ավելի քան 42 միլիոն ներբեռնում, նոր բանկային տրոյական սարքի վերահսկողությունը ստանձնելու ունակ ծածկույթներով, լրտեսող ծրագիր, որը կոչվում է Տեղակայումը որը ներթափանցում է միջով DNG պատկերներ և մի սխեմա քարտի կլոնավորում NFC-ի միջոցով (NGate) սկիզբ է առել Եվրոպայից և ընդլայնվել է Լատինական Ամերիկայում։
Android-ում բջջային վնասակար ծրագրերի աճի համառոտ ակնարկ

Zscaler-ի վերջին զեկույցը ցույց է տալիս, որ 2024 թվականի հունիսից մինչև 2025 թվականի մայիսը Google Play-ում տեղակայված է 239 վնասակար հավելված որը գերազանցեց 42 միլիոն տեղադրումը։ Բջջային հեռախոսների համար վնասակար ծրագրերի ակտիվություն տարեկան աճը կազմել է 67%, հատուկ ներկայությամբ գործիքների և արտադրողականության կատեգորիայում, որտեղ հարձակվողները քողարկվում են որպես թվացյալ օրինական կոմունալ ծառայություններ։
Այս զարգացումը հանգեցնում է մարտավարության հստակ փոփոխության. Հայտնաբերումների 69%-ը բաժին է ընկնում գովազդային ծրագրերինմինչդեռ Ջոկերների ընտանիքը նվազում է մինչև 23%: Ըստ երկրների՝ Հնդկաստանը (26%), Միացյալ Նահանգները (15%) և Կանադան (14%) առաջատարն են վիճակագրության մեջ, սակայն Եվրոպայում նկատվել է նվազում: Իտալիայում զգալի աճ է գրանցվելտարեցտարի շատ կտրուկ աճով և վտանգի մայրցամաքի մնացած մասում հնարավոր տարածման մասին նախազգուշացումներով։
Այս իրավիճակի առջև կանգնած՝ Google-ը խստացրել է իր վերահսկողությունը մշակողների էկոհամակարգի նկատմամբ՝ լրացուցիչ ինքնության ստուգման միջոցառումներ Android-ում հրապարակման համար: Նպատակն է բարձրացնել մուտքի և հետագծելիության չափանիշը՝ նվազեցնելով կիբեռհանցագործների կողմից պաշտոնական խանութների միջոցով վնասակար ծրագրեր տարածելու կարողությունը:
Բացի ծավալից, մտահոգիչ է նաև բարդությունը. Zscaler-ը ընդգծում է հատկապես ակտիվ ընտանիքները, որոնց թվում են՝ Անացա (բանկային տրոյական), Android Void/Vo1d (հետին դուռ հին AOSP ունեցող սարքերում, որոնց վրա ազդել է ավելի քան 1,6 միլիոն սարք) և XnoticeRAT, որը նախատեսված է մուտքային տվյալներ և 2FA կոդեր գողանալու համար։ Եվրոպայում, ֆինանսական հաստատություններ և բջջային բանկային օգտատերեր Դրանք ներկայացնում են հստակ ռիսկ։
Մասնագետները նշում են դասական վարկային քարտերի խարդախությունից անցումը դեպի բջջային վճարումներ և սոցիալական տեխնոլոգիաներ (ֆիշինգ, սմիշինգ և SIM քարտի փոխարինում), որը պահանջում է բարձրացնել վերջնական օգտատիրոջ թվային հիգիենան և ուժեղացնել կազմակերպությունների բջջային ալիքների պաշտպանությունը։
Android/BankBot-YNRK. Վերադրումներ, Հասանելիություն և Բանկային Գողություն

Cyfirma-ի հետազոտողները փաստաթղթավորել են բանկային տրոյական Android-ի համար «Android/BankBot-YNRK» անվամբ այն նախատեսված էր օրինական հավելվածներ կեղծելու և այնուհետև հասանելիության ծառայությունները ակտիվացնելու համար։ ձեռք բերել լիակատար վերահսկողություն սարքի։ Դրա մասնագիտացումը վերադրման հարձակումներն են. այն ստեղծում է կեղծ մուտքի էկրաններ իրական բանկային և կրիպտո հավելվածների մասին՝ մուտքային տվյալները հավաքելու համար։
Բաշխումը համատեղում է Play Store (ֆիլտրերը շրջանցող ալիքներով)՝ APK-ներ առաջարկող խարդախ էջերով, օգտագործելով փաթեթների անուններ և վերնագրեր, որոնք ընդօրինակում են հայտնի ծառայություններին: Հայտնաբերված տեխնիկական նույնականացուցիչների շարքում կան մի քանիսը SHA-256 հեշեր և ենթադրվում է, որ գործողությունը կգործի ներքո Վնասակար ծրագիր որպես ծառայություն, որը նպաստում է դրա ընդլայնմանը տարբեր երկրներում, ներառյալ Իսպանիան.
Ներսում մտնելուց հետո այն պարտադրում է հասանելիության թույլտվություններ, ավելացնում է իրեն որպես սարքի ադմինիստրատոր և կարդում է էկրանին հայտնվողը։ սեղմեք վիրտուալ կոճակները և լրացրեք ձևաթղթերըԱյն կարող է նաև որսալ 2FA կոդերը, մանիպուլյացնել ծանուցումները և ավտոմատացված փոխանցումներայս ամենը առանց որևէ տեսանելի կասկած հարուցելու։
Վերլուծաբանները այս սպառնալիքը կապում են BankBot/Anubis ընտանիքի հետ, որը գործում է 2016 թվականից և ունի բազմաթիվ տարբերակներ, որոնք... Դրանք զարգանում են՝ խուսափելու համար հակավիրուսային ծրագրերից և խանութների վերահսկողություն: Արշավները սովորաբար ուղղված են լայնորեն օգտագործվող ֆինանսական հավելվածներին, ինչը մեծացնում է հնարավոր ազդեցությունը, եթե ժամանակին չհայտնաբերվի:
ԵՄ օգտատերերի և բիզնեսների համար առաջարկվում է ամրապնդել թույլտվությունների կառավարման տարրերՎերանայեք հասանելիության կարգավորումները և վերահսկեք ֆինանսական հավելվածների վարքագիծը: Եթե կասկածում եք, լավագույնն է դրանք հեռացնել, սկանավորել ձեր սարքը և փոխել մուտքային տվյալները հաստատության հետ համաձայնեցված։
Landfall: Լուռ լրտեսություն՝ օգտագործելով DNG պատկերներ և զրոյական օրվա խափանումներ

Պալո Ալտո Նեթվորքսի 42-րդ ստորաբաժանումը գլխավորած մեկ այլ հետաքննություն բացահայտեց լրտեսող ծրագրեր Android-ի համար անվանել Տեղակայումը որը շահագործել է պատկերի մշակման գրադարանում (libimagecodec.quram.so) առկա զրոյական օրվա խոցելիությունը՝ կոդը կատարելու համար, երբ DNG ֆայլերի վերծանումԴա բավական էր։ ստանալ պատկերը հաղորդագրությունների միջոցով, որպեսզի հարձակումը կարողանա իրականացվել առանց փոխազդեցության.
Առաջին ցուցումները թվագրվում են 2024 թվականի հուլիսին, և որոշումը դասակարգվել է որպես CVE‑2025‑21042 (լրացուցիչ ուղղումով՝ CVE-2025-21043 ամիս անց): Արշավը հատուկ շեշտադրմամբ ուղղված էր Samsung Galaxy սարքեր և ամենամեծ ազդեցությունն ունեցան Մերձավոր Արևելքում, չնայած մասնագետները զգուշացնում են, թե որքան հեշտությամբ կարող են այս գործողությունները աշխարհագրորեն ընդլայնվել։
Մի անգամ պարտավորվելուց հետո, Ջրամբարի թույլատրված արդյունահանում լուսանկարներ՝ առանց դրանք ամպային ամպ վերբեռնելուհաղորդագրություններ, կոնտակտներ և զանգերի գրանցամատյաններԲացի դրանից գաղտնի կերպով ակտիվացրեք միկրոֆոնըԼրտեսողական ծրագրի մոդուլային լինելը և դրա գրեթե մեկ տարի չհայտնաբերվելը ընդգծում են հետևյալը. ցատկ դեպի նրբագեղություն որոնք տրամադրվում են առաջադեմ բջջային սպառնալիքների կողմից։
Ռիսկը մեղմելու համար կարևոր է Կիրառել արտադրողի անվտանգության թարմացումները, սահմանափակել չստուգված կոնտակտներից ստացված ֆայլերի հասանելիությունը և ակտիվ պահել համակարգի պաշտպանության մեխանիզմները։, ինչպես անձնական օգտագործման տերմինալներում, այնպես էլ կորպորատիվ ավտոպարկերում։
NGate՝ NFC քարտերի կլոնավորում՝ Չեխիայից մինչև Բրազիլիա

Կիբերանվտանգության համայնքը նույնպես կենտրոնացել է ՆԳեյթ, ՄԵԿ Android-ի վնասակար ծրագիր, որը նախատեսված է ֆինանսական խարդախության համար և չարաշահում է NFC-ն para քարտի տվյալների պատճենը և դրանք ընդօրինակել մեկ այլ սարքի վրա: Կենտրոնական Եվրոպայում (Չեխիա) գրանցվել են արշավներ, որոնք ներառում են տեղական բանկերի կեղծումը և հետագա զարգացումը, որն ուղղված է օգտատերեր Բրազիլիայում.
Խաբեությունը համատեղում է սմիշինգը, սոցիալական ինժեներիան և օգտագործումը PWA/WebAPK և կայքեր, որոնք նմանակում են Google Play-ը՝ տեղադրումը հեշտացնելու համար: Ներսում լինելով՝ այն ուղղորդում է զոհին ակտիվացնել NFC-ն և մուտքագրել PIN կոդը, ընդհատում է փոխանակումը և փոխանցում այն՝ օգտագործելով այնպիսի գործիքներ, ինչպիսիք են՝ NFCGate, որը թույլ է տալիս կանխիկացնել կանխիկ բանկոմատները և կատարել անհպում վճարումներ POS տերմինալներով։
Տարբեր մատակարարներ Նրանք հայտնաբերում են տարբերակներ այնպիսի պիտակների տակ, ինչպիսիք են Android/Spy.NGate.B-ն և Trojan-Banker-ի հևրիստիկան։Չնայած Իսպանիայում ակտիվ քարոզարշավների վերաբերյալ հանրային ապացույցներ չկան, օգտագործվող մեթոդները հետևյալն են՝ փոխանցելի է ցանկացած տարածաշրջան լայնորեն տարածված անհպում բանկային գործառնություններով։
Ինչպես նվազեցնել ռիսկը. լավագույն մեթոդները

Տեղադրելուց առաջ մի քանի վայրկյան հատկացրեք ստուգելու համար խմբագիր, գնահատականներ և ամսաթիվ հավելվածի Զգույշ եղեք թույլտվության հարցումներից, որոնք չեն համապատասխանում նշված գործառույթին։ (հատկապես Հասանելիություն և կառավարում սարքի):
Պահպանեք համակարգի և հավելվածների աշխատանքը։ միշտ թարմացվում էԱկտիվացրեք Google Play Protect-ը և կատարեք կանոնավոր սկանավորումներ: Կորպորատիվ միջավայրերում խորհուրդ է տրվում կիրառել MDM քաղաքականություններ: արգելափակված ցուցակներ և նավատորմի անոմալիաների մոնիթորինգ։
Խուսափեք APK ֆայլեր ներբեռնելուց SMS հաղորդագրությունների, սոցիալական ցանցերի կամ էլեկտրոնային նամակների հղումներից և խուսափեք... էջեր, որոնք նմանակում են Google Play-ինԵթե բանկային հավելվածը խնդրում է ձեր քարտի PIN կոդը կամ խնդրում է քարտը մոտեցնել հեռախոսին, կասկածամիտ եղեք և դիմեք ձեր բանկին։
Եթե նկատում եք վարակի նշաններ (աննորմալ տվյալներ կամ մարտկոցի սպառում, տարօրինակ ծանուցումներ(համընկնող էկրաններ), անջատել տվյալները, հեռացնել կասկածելի հավելվածները, սկանավորել ձեր սարքը և փոխել ձեր մուտքային տվյալները: Կապվեք ձեր բանկի հետ, եթե հայտնաբերեք չարտոնված շարժումներ.
Մասնագիտական ոլորտում՝ Այն ներառում է հետազոտողների կողմից հրապարակված IoC-ները (դոմեններ, հեշեր և դիտարկված փաթեթներ) ձեր բլոկ-ցուցակներին և համակարգեք արձագանքը ոլորտային CSIRT-ների հետ՝ կրճատելու համար հնարավոր տողեր վարակի։
Android էկոհամակարգը անցնում է կիբեռհանցագործության բարձր ճնշման փուլ՝ սկսած… վնասակար հավելվածներ պաշտոնական խանութներում Սա ներառում է ծածկումներով բանկային տրոյական ծրագրեր, DNG պատկերներ շահագործող լրտեսող ծրագրեր և քարտի էմուլյացիայով NFC խարդախություն: Թարմացված թարմացումների, տեղադրման ընթացքում զգուշության և թույլտվությունների ու բանկային գործարքների ակտիվ մոնիթորինգի շնորհիվ հնարավոր է կանխել դրանք: զգալիորեն նվազեցնել ազդեցության մակարդակը ինչպես անհատ օգտատերերի, այնպես էլ Իսպանիայի և մնացած Եվրոպայի կազմակերպությունների համար։
Ես տեխնոլոգիայի էնտուզիաստ եմ, ով իր «գիկ» հետաքրքրությունները վերածել է մասնագիտության։ Ես իմ կյանքի ավելի քան 10 տարին անցկացրել եմ՝ օգտագործելով նորագույն տեխնոլոգիաներ և զուտ հետաքրքրասիրությունից դրդված բոլոր տեսակի ծրագրերի հետ աշխատելիս: Այժմ ես մասնագիտացել եմ համակարգչային տեխնիկայի և տեսախաղերի մեջ։ Դա պայմանավորված է նրանով, որ ավելի քան 5 տարի ես գրում եմ տարբեր կայքերի համար տեխնոլոգիայի և վիդեոխաղերի վերաբերյալ՝ ստեղծելով հոդվածներ, որոնք փորձում են ձեզ տրամադրել ձեզ անհրաժեշտ տեղեկատվությունը բոլորին հասկանալի լեզվով:
Եթե ունեք հարցեր, իմ գիտելիքները տատանվում են Windows օպերացիոն համակարգի հետ կապված ամեն ինչից, ինչպես նաև բջջային հեռախոսների համար նախատեսված Android-ից: Եվ իմ հանձնառությունն է ձեզ, ես միշտ պատրաստ եմ մի քանի րոպե ծախսել և օգնել ձեզ լուծել ցանկացած հարց, որը կարող եք ունենալ այս ինտերնետային աշխարհում: