- 239 aplikasi berbahaya di Google Play dan lebih dari 42 juta unduhan terdeteksi oleh Zscaler
- Kampanye baru: trojan perbankan dengan overlay, spyware "Landfall", dan penipuan NFC dengan NGate
- Malware seluler tumbuh 67% dari tahun ke tahun; adware mendominasi (69%) dan Eropa mencatat puncaknya di negara-negara seperti Italia
- Panduan perlindungan: izin, pembaruan, Play Protect, verifikasi aplikasi, dan pemantauan akun
Ponsel Android tetap menjadi sorotan, dan menurut penelitian terbaru, Prospeknya tidak begitu tenang.. antara Trojan Perbankan yang menguras rekening, Spyware yang mengeksploitasi kerentanan zero-day dan penipuan nirsentuhPermukaan serangan tumbuh sejalan dengan adopsi digital di Eropa dan Spanyol.
Dalam beberapa minggu terakhir Kampanye dan data yang terungkap memberikan gambaran yang kompleks: 239 aplikasi berbahaya di Google Play mengumpulkan lebih dari 42 juta unduhan, Trojan perbankan baru dengan overlay yang mampu mengendalikan perangkat, sebuah spyware yang disebut Pendaratan yang merembes melalui Gambar DNG dan skema kloning kartu melalui NFC (NGate) berasal dari Eropa dan meluas ke Amerika Latin.
Gambaran singkat tentang meningkatnya malware seluler di Android

Laporan Zscaler terbaru mengungkapkan bahwa antara Juni 2024 dan Mei 2025 Google Play menghosting 239 aplikasi berbahaya yang melebihi 42 juta instalasi. Aktivitas malware seluler tumbuh sebesar 67% tahun ke tahun, dengan kehadiran khusus dalam kategori alat dan produktivitas, tempat penyerang menyamar sebagai utilitas yang tampaknya sah.
Evolusi ini diterjemahkan menjadi perubahan taktik yang jelas: Adware menyumbang 69% deteksiSementara itu, keluarga Joker turun menjadi 23%. Berdasarkan negara, India (26%), Amerika Serikat (15%), dan Kanada (14%) memimpin statistik, tetapi di Eropa, terjadi penurunan. peningkatan yang signifikan di Italiadengan peningkatan yang sangat tajam dari tahun ke tahun, dan peringatan tentang kemungkinan penyebaran risiko ke seluruh benua.
Menghadapi skenario ini, Google telah memperketat kontrolnya atas ekosistem pengembang dengan langkah-langkah verifikasi identitas tambahan untuk dipublikasikan di Android. Tujuannya adalah untuk meningkatkan standar masuk dan keterlacakan, sehingga mengurangi kemampuan penjahat siber untuk mendistribusikan malware melalui toko resmi.
Selain volume, kecanggihan juga menjadi perhatian: Zscaler menyoroti keluarga-keluarga yang sangat aktif, di antaranya Anatsa (Trojan perbankan), Android Void/Vo1d (pintu belakang di perangkat dengan AOSP lama, dengan lebih dari 1,6 juta perangkat terpengaruh) dan PemberitahuanRAT yang dirancang untuk mencuri kredensial dan kode 2FA. Di Eropa, lembaga keuangan dan pengguna mobile banking Mereka menghadirkan risiko yang jelas.
Para ahli menunjukkan adanya pergeseran dari penipuan kartu kredit klasik menuju pembayaran seluler dan teknologi sosial (phishing, smishing, dan pertukaran SIM), yang memerlukan peningkatan kebersihan digital pengguna akhir dan penguatan perlindungan saluran seluler entitas.
Android/BankBot-YNRK: Hamparan, Aksesibilitas, dan Pencurian Bank

Para peneliti Cyfirma telah mendokumentasikan trojan perbankan untuk Android dijuluki “Android/BankBot‑YNRK”, dirancang untuk meniru aplikasi yang sah dan kemudian mengaktifkan Layanan Aksesibilitas untuk mendapatkan kendali penuh dari perangkat tersebut. Spesialisasinya adalah serangan overlay: ia menciptakan layar masuk palsu tentang aplikasi perbankan dan kripto nyata untuk menangkap kredensial.
Distribusi menggabungkan Play Store (dalam gelombang yang melewati filter) dengan halaman palsu yang menawarkan APK, menggunakan nama dan judul paket yang meniru layanan populer. Di antara pengenal teknis yang terdeteksi terdapat beberapa Hash SHA-256 dan diperkirakan operasi ini akan berjalan di bawah Malware-sebagai-Layanan, yang memfasilitasi ekspansinya ke berbagai negara, termasuk Spanyol.
Begitu masuk, ia memaksakan izin aksesibilitas, menambahkan dirinya sebagai administrator perangkat, dan membaca apa yang muncul di layar. tekan tombol virtual dan isi formulirIni juga dapat mencegat kode 2FA, memanipulasi notifikasi, dan mengotomatiskan transfersemuanya tanpa menimbulkan kecurigaan yang terlihat.
Para analis menghubungkan ancaman ini dengan keluarga BankBot/Anubis, yang aktif sejak 2016, dengan beberapa varian yang Mereka berevolusi untuk menghindari perangkat lunak antivirus dan kontrol toko. Kampanye ini biasanya menargetkan aplikasi keuangan yang banyak digunakan, yang meningkatkan potensi dampak jika tidak terdeteksi tepat waktu.
Bagi pengguna dan bisnis di UE, rekomendasinya adalah memperkuat kontrol izinTinjau pengaturan aksesibilitas dan pantau perilaku aplikasi keuangan. Jika ragu, sebaiknya hapus instalasi, pindai perangkat Anda, dan mengubah kredensial berkoordinasi dengan entitas.
Landfall: Spionase diam-diam menggunakan gambar DNG dan gangguan zero-day

Investigasi lain yang dipimpin oleh Unit 42 Palo Alto Networks menemukan perangkat lunak mata-mata untuk Android bernama Pendaratan yang mengeksploitasi kerentanan zero-day di pustaka pemrosesan gambar (libimagecodec.quram.so) untuk mengeksekusi kode saat mendekode file DNGItu sudah cukup. menerima gambar melalui pesan sehingga serangan dapat dilakukan tanpa interaksi.
Indikasi pertama muncul pada bulan Juli 2024 dan putusan tersebut dikategorikan sebagai CVE‑2025‑21042 (dengan koreksi tambahan CVE-2025-21043 beberapa bulan kemudian). Kampanye ini menargetkan dengan penekanan khusus Perangkat Samsung Galaxy dan berdampak paling besar di Timur Tengah, meskipun para ahli memperingatkan betapa mudahnya operasi ini meluas secara geografis.
Setelah berkomitmen, Pendaratan memungkinkan ekstraksi foto tanpa mengunggahnya ke cloudpesan, kontak, dan log panggilan, Plus mengaktifkan mikrofon secara diam-diamModularitas spyware dan persistensinya selama hampir satu tahun tanpa terdeteksi menggarisbawahi lompatan dalam kecanggihan yang diberikan oleh ancaman seluler canggih.
Untuk mengurangi risiko, hal yang penting adalah Terapkan pembaruan keamanan pabrikan, batasi paparan terhadap file yang diterima dari kontak yang tidak diverifikasi, dan jaga agar mekanisme perlindungan sistem tetap aktif., baik di terminal penggunaan pribadi maupun armada perusahaan.
NGate: Kloning kartu NFC, dari Republik Ceko hingga Brasil

Komunitas keamanan siber juga fokus pada Gerbang NGsebuah Malware Android yang dirancang untuk penipuan keuangan yang menyalahgunakan NFC ayat salin data kartu dan meniru mereka di perangkat lain. Kampanye telah didokumentasikan di Eropa Tengah (Republik Ceko) yang melibatkan peniruan bank lokal dan evolusi selanjutnya yang bertujuan untuk pengguna di Brasil.
Penipuan ini menggabungkan smishing, rekayasa sosial, dan penggunaan PWA/WebAPK dan situs web yang meniru Google Play untuk memudahkan instalasi. Setelah masuk, aplikasi memandu korban untuk mengaktifkan NFC dan memasukkan PIN, mencegat pertukaran, dan meneruskannya menggunakan alat seperti Gerbang NFC, memungkinkan penarikan uang tunai di ATM dan pembayaran POS nirsentuh.
Berbagai pemasok Mereka mendeteksi varian di bawah tag seperti Android/Spy.NGate.B dan heuristik Trojan-BankerMeskipun tidak ada bukti publik mengenai kampanye aktif di Spanyol, teknik yang digunakan adalah dapat ditransfer ke wilayah mana pun dengan perbankan nirsentuh yang diadopsi secara luas.
Cara mengurangi risiko: praktik terbaik

Sebelum memasang, luangkan beberapa detik untuk memeriksa editor, peringkat dan tanggal dari aplikasi. Waspadalah terhadap permintaan izin yang tidak sesuai dengan fungsi yang dinyatakan. (khususnya Aksesibilitas dan Administrasi perangkat).
Pertahankan sistem dan aplikasi selalu diperbaruiAktifkan Google Play Protect dan lakukan pemindaian rutin. Di lingkungan perusahaan, disarankan untuk menerapkan kebijakan MDM. daftar blokir dan pemantauan anomali armada.
Hindari mengunduh APK dari tautan dalam pesan SMS, media sosial, atau email, dan jauhi... halaman yang meniru Google PlayJika aplikasi perbankan meminta PIN kartu Anda atau meminta Anda memegang kartu di dekat ponsel, bersikaplah curiga dan tanyakan kepada bank Anda.
Jika Anda melihat tanda-tanda infeksi (data abnormal atau konsumsi baterai, notifikasi aneh(layar yang tumpang tindih), putuskan sambungan data, hapus instalasi aplikasi yang mencurigakan, pindai perangkat Anda, dan ubah kredensial Anda. Hubungi bank Anda jika Anda mendeteksi pergerakan yang tidak sah.
Dalam lingkup profesional, Ini menggabungkan IoC yang diterbitkan oleh para peneliti (domain, hash, dan paket yang diamati) ke daftar blokir Anda, dan koordinasikan respons dengan CSIRT sektor untuk mengurangi kemungkinan string infeksi.
Ekosistem Android sedang mengalami fase tekanan tinggi dari kejahatan dunia maya: dari aplikasi berbahaya di toko resmi Ini termasuk Trojan perbankan dengan overlay, spyware yang mengeksploitasi citra DNG, dan penipuan NFC dengan emulasi kartu. Dengan pembaruan terkini, kehati-hatian selama instalasi, dan pemantauan aktif terhadap izin dan transaksi perbankan, pencegahannya dapat dilakukan. mengurangi paparan secara drastis baik pengguna individu maupun organisasi di Spanyol dan seluruh Eropa.
Saya seorang penggila teknologi yang telah mengubah minat "geek"-nya menjadi sebuah profesi. Saya telah menghabiskan lebih dari 10 tahun hidup saya menggunakan teknologi mutakhir dan mengutak-atik semua jenis program hanya karena rasa ingin tahu. Sekarang saya memiliki spesialisasi dalam teknologi komputer dan video game. Hal ini karena selama lebih dari 5 tahun saya telah menulis untuk berbagai website tentang teknologi dan video game, membuat artikel yang berupaya memberikan informasi yang Anda butuhkan dalam bahasa yang dapat dimengerti oleh semua orang.
Jika Anda memiliki pertanyaan, pengetahuan saya berkisar dari segala sesuatu yang berhubungan dengan sistem operasi Windows serta Android untuk ponsel. Dan komitmen saya adalah kepada Anda, saya selalu bersedia meluangkan beberapa menit dan membantu Anda menyelesaikan pertanyaan apa pun yang mungkin Anda miliki di dunia internet ini.