- 239 aplikasi jahat ing Google Play lan luwih saka 42 yuta download sing dideteksi dening Zscaler
- Kampanye anyar: trojan perbankan kanthi overlay, spyware "Landfall", lan penipuan NFC karo NGate
- Malware seluler mundhak 67% saben taun; adware ndominasi (69%) lan Eropah ndhaptar puncak ing negara kaya Italia
- Pandhuan perlindungan: ijin, nganyari, Play Protect, verifikasi aplikasi, lan ngawasi akun
Telpon Android tetep dadi sorotan, lan miturut riset paling anyar, Pandangan ora persis tenang.. antarane Trojans Banking sing akun kosong, Spyware sing ngeksploitasi kerentanan nul dina lan penipuan tanpa kontakLumahing serangan tuwuh selaras karo adopsi digital ing Eropa lan Spanyol.
Ing sawetara minggu kepungkur Kampanye lan data wis katon sing nggawe gambar sing rumit: 239 aplikasi angkoro ing Google Play nglumpukake luwih saka 42 yuta download, a Trojan perbankan anyar kanthi overlay sing bisa ngontrol piranti kasebut, spyware disebut pandaratan sing liwat gambar DNG lan skema saka kloning kertu liwat NFC (NGate) asalé saka Eropah lan ngembangaken menyang Amerika Latin.
Gambaran saka munggahe malware seluler ing Android

Laporan Zscaler paling anyar nuduhake manawa antarane Juni 2024 lan Mei 2025 Google Play dadi tuan rumah 239 aplikasi jahat kang ngluwihi 42 yuta panginstalan. Aktivitas malware seluler tansaya 67% saben taun, kanthi kehadiran khusus ing kategori alat lan produktivitas, ing ngendi panyerang nyamar dadi utilitas sing katon sah.
Évolusi iki nerjemahake dadi owah-owahan sing jelas ing taktik: Adware nyathet 69% deteksinalika kulawarga Joker tumiba 23%. Miturut negara, India (26%), Amerika Serikat (15%), lan Kanada (14%) mimpin statistik kasebut, nanging ing Eropa, penurunan wis diamati. uptick kacathet ing Italiakaro tambah banget tajem taun-ing-taun, lan bebaya bab panyebaran bisa resiko kanggo liyane saka bawana.
Ngadhepi skenario iki, Google wis tightened kontrol liwat ekosistem pangembang karo langkah verifikasi identitas tambahan kanggo nerbitake ing Android. Tujuane kanggo ngunggahake bar kanggo entri lan traceability, nyuda kemampuan cybercriminals kanggo nyebarake malware liwat toko resmi.
Saliyane volume, kecanggihan minangka keprihatinan: Zscaler nyorot kulawargane utamane aktif, ing antarane Anatsa (Trojan perbankan), Android Void/Vo1d (backdoor ing piranti karo AOSP warisan, karo luwih saka 1,6 yuta piranti kena pengaruh) lan XnoticeRAT sing dirancang kanggo nyolong kredensial lan kode 2FA. Ing Eropah, institusi keuangan lan pangguna mobile banking Dheweke menehi resiko sing jelas.
Para ahli nuduhake owah-owahan saka penipuan kertu kredit klasik menyang pembayaran seluler lan teknologi sosial (phishing, smishing lan SIM swapping), sing mbutuhake ngunggahake kebersihan digital pangguna pungkasan lan nguatake proteksi saluran seluler entitas kasebut.
Android/BankBot-YNRK: Overlay, Aksesibilitas, lan Maling Bank

peneliti Cyfirma wis nyathet a trojan banking kanggo Android dijuluki "Android/BankBot‑YNRK", dirancang kanggo niru aplikasi sing sah banjur ngaktifake Layanan Aksesibilitas kanggo entuk kontrol total saka piranti. Spesialisasi yaiku serangan overlay: nggawe layar mlebu palsu babagan aplikasi perbankan lan crypto nyata kanggo njupuk kredensial.
Distribusi nggabungake Play Store (ing gelombang sing ngliwati saringan) kanthi kaca penipuan sing nawakake APK, nggunakake jeneng paket lan judhul sing niru layanan populer. Antarane pengenal teknis sing dideteksi ana sawetara SHA-256 hash lan iku speculated sing operasi bakal bisa ing Malware-minangka-Layanan, sing nggampangake ekspansi menyang macem-macem negara, kalebu Spanyol.
Sawise mlebu, meksa ijin aksesibilitas, nambah dhewe minangka administrator piranti, lan maca apa sing katon ing layar. pencet tombol virtual lan isi formulirUga bisa nyegat kode 2FA, ngapusi kabar, lan ngotomatisasi transferkabeh tanpa nuwuhake rasa curiga sing katon.
Analis ngubungake ancaman iki menyang kulawarga BankBot/Anubis, aktif wiwit 2016, kanthi macem-macem varian sing Dheweke berkembang kanggo nyingkiri piranti lunak antivirus lan kontrol nyimpen. Kampanye kasebut biasane ditargetake ing aplikasi finansial sing akeh digunakake, sing nambah dampak potensial yen ora dideteksi ing wektu.
Kanggo pangguna lan bisnis ing EU, rekomendasi kanggo nguatake kontrol ijinDeleng setelan aksesibilitas lan ngawasi prilaku aplikasi finansial. Yen mangu-mangu, paling apik kanggo instal, mindhai piranti, lan ngganti kapercayan ing koordinasi karo entitas.
Landfall: Spionase bisu nggunakake gambar DNG lan gangguan nul dina

Penyelidikan liyane, sing dipimpin dening Unit 42 saka Palo Alto Networks, nemokake a spyware kanggo Android disebut pandaratan sing ngeksploitasi kerentanan nol dina ing perpustakaan pangolahan gambar (libimagecodec.quram.so) kanggo nglakokake kode nalika decode file DNGSing wis cukup. nampa gambar liwat olahpesen supaya serangan bisa ditindakake tanpa interaksi.
Indikasi pisanan wiwit Juli 2024 lan keputusan kasebut dikategorikake minangka CVE-2025-21042 (kanthi koreksi tambahan CVE-2025-21043 sasi mengko). Kampanye ditargetake kanthi penekanan khusus piranti Samsung Galaxy lan nduwe pengaruh paling gedhe ing Timur Tengah, sanajan para ahli ngelingake sepira gampang operasi kasebut bisa berkembang sacara geografis.
Sawise setya, Landfall diijini extraction foto tanpa diunggah menyang mégapesen, kontak, lan log telpon, saliyane aktifake mikropon kanthi rahasiaModularitas spyware lan terus-terusan nganti meh setaun tanpa dideteksi negesake mlumpat ing kecanggihan sing diwenehake dening ancaman seluler canggih.
Kanggo nyuda resiko, iku kunci Aplikasi nganyari keamanan pabrikan, matesi cahya menyang file sing ditampa saka kontak sing ora diverifikasi, lan njaga mekanisme proteksi sistem aktif., ing terminal panggunaan pribadi lan ing armada perusahaan.
NGate: Kloning kertu NFC, saka Republik Ceko nganti Brasil

Komunitas cybersecurity uga wis fokus ing NGate, a Malware Android sing dirancang kanggo penipuan finansial sing nyalahake NFC kanggo salinan data kertu lan emulate ing piranti liyane. Kampanye wis didokumentasikake ing Eropa Tengah (Republik Ceko) sing nglibatake penyamaran bank lokal lan evolusi sabanjure sing dituju pangguna ing Brazil.
Penipuan kasebut nggabungake smishing, rekayasa sosial, lan panggunaan PWA/WebAPK lan situs web sing niru Google Play kanggo nggampangake instalasi. Sawise mlebu, nuntun korban kanggo ngaktifake NFC lan ngetik PIN, nyegat ijol-ijolan, lan ngirimake nggunakake piranti kayata NFCGate, ngidini penarikan awis ing ATM lan pembayaran POS tanpa kontak.
Macem-macem supplier Dheweke ndeteksi varian ing tag kayata Android/Spy.NGate.B lan heuristik Trojan-BankerSanajan ora ana bukti umum babagan kampanye aktif ing Spanyol, teknik sing digunakake yaiku bisa ditransfer menyang wilayah apa wae karo perbankan contactless sing diadopsi sacara luas.
Cara nyuda resiko: praktik paling apik

Sadurunge nginstal, njupuk sawetara detik kanggo mriksa editor, ratings lan tanggal saka app. Waspada karo panjalukan ijin sing ora cocog karo fungsi sing wis kasebut. (utamane Aksesibilitas lan Administrasi saka piranti).
Tansah sistem lan app mlaku. tansah up to dateAktifake Google Play Protect lan nindakake scan biasa. Ing lingkungan perusahaan, luwih becik ngetrapake kabijakan MDM. dhaftar pamblokiran lan pemantauan anomali armada.
Aja ndownload APK saka tautan ing pesen SMS, media sosial, utawa email, lan nyingkiri ... kaca sing niru Google PlayYen aplikasi perbankan njaluk PIN kertu utawa njaluk sampeyan nyekel kertu ing cedhak telpon, curiga lan priksa karo bank sampeyan.
Yen sampeyan ngerteni tandha-tandha infeksi (data ora normal utawa konsumsi baterei, kabar aneh(layar tumpang tindih), pedhot data, instal aplikasi sing curiga, pindai piranti, lan ganti kredensial sampeyan. Hubungi bank yen sampeyan ndeteksi gerakan ora sah.
Ing bidang profesional, Iki nggabungake IoC sing diterbitake dening peneliti (domain, hash, lan paket sing diamati) menyang dhaptar blokir, lan koordinasi respon karo CSIRT sektor kanggo dipotong strings bisa saka infeksi.
Ekosistem Android ngalami fase tekanan dhuwur saka cybercrime: saka aplikasi angkoro ing toko resmi Iki kalebu Trojan perbankan kanthi overlay, spyware sing ngeksploitasi gambar DNG, lan penipuan NFC kanthi emulasi kertu. Kanthi nganyari paling anyar, ati-ati nalika instalasi, lan ngawasi aktif ijin lan transaksi perbankan, sampeyan bisa nyegah. nyuda drastis cahya pangguna lan organisasi individu ing Spanyol lan Eropa liyane.
Aku minangka penggemar teknologi sing wis ngowahi minat "geek" dadi profesi. Aku wis ngentekake luwih saka 10 taun uripku nggunakake teknologi sing canggih lan ngupayakake kabeh jinis program amarga penasaran. Saiki aku duwe spesialisasi ing teknologi komputer lan game video. Iki amarga luwih saka 5 taun aku wis nulis kanggo macem-macem situs web babagan teknologi lan video game, nggawe artikel sing ngupaya menehi informasi sing dibutuhake ing basa sing bisa dingerteni kabeh wong.
Yen sampeyan duwe pitakon, kawruhku kalebu kabeh sing ana gandhengane karo sistem operasi Windows uga Android kanggo ponsel. Lan prasetyaku kanggo sampeyan, aku tansah gelem ngentekake sawetara menit lan mbantu sampeyan ngrampungake pitakonan sing sampeyan duwe ing jagad internet iki.