Įspėjimas apie kenkėjiškas programas „Android“: daugėja bankininkystės Trojos arklių, DNG šnipinėjimo ir NFC sukčiavimo atvejų

Paskutinis atnaujinimas: 2025-11-11

  • „Zscaler“ aptiko 239 kenkėjiškas programėles „Google Play“ parduotuvėje ir daugiau nei 42 milijonus atsisiuntimų
  • Naujos kampanijos: bankininkystės Trojos arklys su perdengimais, šnipinėjimo programa „Landfall“ ir NFC sukčiavimas naudojant „NGate“.
  • Mobiliųjų įrenginių kenkėjiškų programų skaičius kasmet auga 67 %; dominuoja reklaminės programos (69 %), o Europoje pikai užfiksuoti tokiose šalyse kaip Italija.
  • Apsaugos vadovas: leidimai, atnaujinimai, „Play Protect“, programų patvirtinimas ir paskyros stebėjimas
Kenkėjiška programa „Android“

„Android“ telefonai išlieka dėmesio centre, ir, remiantis naujausiais tyrimais, Perspektyva nėra visiškai rami.. Tarp Bankininkystės Trojos arkliai, kurie ištuština sąskaitas, Šnipinėjimo programos, išnaudojančios nulinės dienos pažeidžiamumus ir bekontaktį sukčiavimąAtakų plotas auga kartu su skaitmeninių technologijų plėtra Europoje ir Ispanijoje.

Paskutinėmis savaitėmis Išaiškėjo kampanijos ir duomenys, kurie piešia sudėtingą vaizdą: 239 kenkėjiškos programėlės „Google Play“ parduotuvėje sukaupęs daugiau nei 42 milijonus atsisiuntimų, naujas bankininkystės Trojos arklys su perdangomis, galinčiomis valdyti įrenginį, šnipinėjimo programa, vadinama Išsilaipinimas sausumoje kuris prasiskverbia pro DNG vaizdai ir schema kortelės klonavimas per NFC (NGate) kilusi iš Europos ir plečiasi į Lotynų Ameriką.

Mobiliųjų kenkėjiškų programų plitimo „Android“ sistemoje momentinė apžvalga

Kenkėjiška programa „Android“ duomenų vagystėje

Naujausioje „Zscaler“ ataskaitoje teigiama, kad nuo 2024 m. birželio mėn. iki 2025 m. gegužės mėn. „Google Play“ talpino 239 kenkėjiškas programas kuris viršijo 42 milijonus įdiegimų. Mobiliųjų įrenginių kenkėjiškų programų aktyvumas Palyginti su praėjusiais metais, jis išaugo 67 proc., ypač daug dėmesio skiriant įrankių ir produktyvumo kategorijai, kur užpuolikai maskuojasi kaip, regis, teisėtos komunalinės paslaugos.

Ši evoliucija reiškia aiškų taktikos pasikeitimą: Reklaminės programos sudaro 69 % aptikimųo Džokerių šeimos dalis sumažėja iki 23 %. Pagal šalis statistikoje pirmauja Indija (26 %), Jungtinės Valstijos (15 %) ir Kanada (14 %), tačiau Europoje pastebėtas sumažėjimas. Pastebimas pakilimas Italijojesu labai staigiais metiniais padidėjimais ir įspėjimais apie galimą rizikos išplitimą į likusį žemyną.

Susidūrusi su šia situacija, „Google“ sustiprino savo kontrolę kūrėjų ekosistemoje. papildomos tapatybės patvirtinimo priemonės skirta publikavimui „Android“ sistemoje. Tikslas – pakelti patekimo ir atsekamumo kartelę, sumažinant kibernetinių nusikaltėlių galimybes platinti kenkėjiškas programas per oficialias parduotuves.

Išskirtinis turinys – spustelėkite čia  Kaip „MailMate“ filtruoja šlamštą?

Be apimties, nerimą kelia ir rafinuotumas: „Zscaler“ išskiria ypač aktyvias šeimas, tarp jų Anatsa (bankininkystės Trojos arklys), „Android Void“ / „Vo1d“ (užpakalinės durys įrenginiuose su senesniais AOSP, paveikti daugiau nei 1,6 mln. įrenginių) ir XnoticeRAT virusas, skirtas pavogti prisijungimo duomenis ir 2FA kodus. Europoje finansų įstaigos ir mobiliosios bankininkystės naudotojai Jie kelia aiškią grėsmę.

Ekspertai atkreipia dėmesį į perėjimą nuo klasikinio sukčiavimo kredito kortelėmis prie mobilieji mokėjimai ir socialinės technologijos (sukčiavimas apsimetant kitais asmenimis, neteisėtas įsilaužimas ir SIM kortelių keitimas), todėl reikia didinti galutinio vartotojo skaitmeninę higieną ir stiprinti subjektų mobiliųjų kanalų apsaugą.

„Android“ / „BankBot-YNRK“: perdangos, pritaikymas neįgaliesiems ir banko vagystės

Kenkėjiška programa „Android“

„Cyfirma“ tyrėjai dokumentavo, kad bankininkystės Trojos arklys, skirtas „Android“ pavadintas „Android/BankBot‑YNRK“, jis buvo sukurtas apsimesti teisėtomis programėlėmis ir tada aktyvuoti pritaikymo neįgaliesiems paslaugas. įgyti visišką kontrolę įrenginio. Jo specialybė – perdengimo atakos: jis sukuria netikri prisijungimo ekranai apie realios bankininkystės ir kriptovaliutų programėles, skirtas kredencialams rinkti.

Paskirstymas apjungia „Play“ parduotuvė (bangomis, apeinančiomis filtrus) su apgaulingais puslapiais, siūlančiais APK failus, naudojant paketų pavadinimus ir pavadinimus, kurie imituoja populiarias paslaugas. Tarp aptiktų techninių identifikatorių yra keli SHA-256 maišos ir spėjama, kad operacija veiks pagal Kenkėjiška programa kaip paslauga, o tai palengvina jo plėtrą į skirtingas šalis, įskaitant Ispaniją.

Patekęs į vidų, jis priverstinai suteikia prieigos teises, prideda save kaip įrenginio administratorių ir nuskaito ekrane rodomą informaciją. spauskite virtualius mygtukus ir pildykite formasJis taip pat gali perimti 2FA kodus, manipuliuoti pranešimais ir automatizuoti pervedimusvisa tai nesukeliant jokių matomų įtarimų.

Analitikai šią grėsmę sieja su „BankBot“ / „Anubis“ šeima, kuri veikia nuo 2016 m. ir turi keletą variantų, kurie... Jie vystosi, kad išvengtų antivirusinių programų ir parduotuvių valdiklius. Kampanijos paprastai nukreiptos į plačiai naudojamas finansines programėles, todėl, jei jos laiku neaptinkamos, padidėja galimas poveikis.

Išskirtinis turinys – spustelėkite čia  Kaip užšifruoti el. laiškus programoje „Outlook“?

ES vartotojams ir įmonėms rekomenduojama sustiprinti leidimų valdikliaiPeržiūrėkite pritaikymo neįgaliesiems nustatymus ir stebėkite finansinių programėlių veikimą. Kilus abejonių, geriausia jas pašalinti, nuskaityti įrenginį ir... pakeisti prisijungimo duomenis koordinuojant su subjektu.

Išsilaipinimas sausumoje: tylus šnipinėjimas naudojant DNG vaizdus ir nulinės dienos trikdžius

„Android“ grėsmės

Kitas tyrimas, kuriam vadovavo „Palo Alto Networks“ 42-asis padalinys, atskleidė šnipinėjimo programa, skirta „Android“ vadinamas Išsilaipinimas sausumoje kuris išnaudojo nulinės dienos pažeidžiamumą vaizdų apdorojimo bibliotekoje (libimagecodec.quram.so), kad paleistų kodą, kai dekoduoti DNG failus. Užteko gauti vaizdą žinutėmis, kad ataką būtų galima įvykdyti be jokio įsikišimo.

Pirmieji požymiai gauti dar 2024 m. liepos mėn., o sprendimas buvo priskirtas kategorijai CVE‑2025‑21042 (su papildoma pataisa CVE-2025-2104 po 3 mėnesių). Kampanija buvo nukreipta ypatingą dėmesį skiriant „Samsung Galaxy“ įrenginiai ir turėjo didžiausią poveikį Artimuosiuose Rytuose, nors ekspertai įspėja, kaip lengvai šios operacijos gali išsiplėsti geografiškai.

Kai tik įsipareigos, Leidžiama išgauti gavybą krante nuotraukas neįkeliant jų į debesįžinutės, kontaktai ir skambučių žurnalai, be to, slapta įjungti mikrofonąŠnipinėjimo programos modulinis pobūdis ir jos išlikimas beveik metus neaptiktas pabrėžia šuolis rafinuotumo srityje kurias teikia pažangios mobiliųjų įrenginių grėsmės.

Norint sumažinti riziką, svarbu Įdiekite gamintojo saugos naujinius, apribokite prieigą prie failų, gautų iš nepatvirtintų kontaktų, ir palaikykite aktyvius sistemos apsaugos mechanizmus.tiek asmeninio naudojimo terminaluose, tiek įmonių transporto parkuose.

NGate: NFC kortelių klonavimas iš Čekijos į Braziliją

NGate

Kibernetinio saugumo bendruomenė taip pat atkreipė dėmesį į NGate, a „Android“ kenkėjiška programa, skirta finansiniam sukčiavimui, piktnaudžiauja NFCkopijuoti kortelės duomenis ir imituoti juos kitame įrenginyje. Vidurio Europoje (Čekijoje) buvo dokumentuotos kampanijos, kurių metu buvo imituojami vietiniai bankai, o vėliau buvo siekiama naudotojai Brazilijoje.

Apgaulė apjungia apgaulę, socialinę inžineriją ir... PWA/WebAPK ir svetaines, kurios imituoja „Google Play“, kad būtų lengviau įdiegti. Patekęs į vidų, jis padeda aukai aktyvuoti NFC ir įvesti PIN kodą, perima mainus ir perduoda juos naudodamas tokias priemones kaip NFCGate, leidžianti išsigryninti grynuosius pinigus bankomatuose ir atsiskaityti bekontakčiais POS terminaluose.

Išskirtinis turinys – spustelėkite čia  Apsauga nuo gyvybės: kas tai yra ir kaip ji veikia

Įvairūs tiekėjai Jie aptinka variantus pagal tokias žymas kaip „Android/Spy.NGate.B“ ir „Trojan-Banker“ euristikaNors nėra viešų įrodymų apie aktyvias kampanijas Ispanijoje, naudojami metodai yra perkeliamas į bet kurį regioną su plačiai paplitusia bekontakčio bankininkystės sistema.

Kaip sumažinti riziką: geriausia praktika

Saugumas „Android“ sistemoje

Prieš diegdami, skirkite kelias sekundes patikrinti redaktorius, įvertinimai ir data programėlės. Būkite atsargūs dėl leidimų užklausų, kurios neatitinka nurodytos funkcijos. (ypač Prieinamumas ir administravimas prietaiso).

Išsaugokite sistemą ir programas visada aktualusĮjunkite „Google Play Protect“ ir reguliariai atlikite nuskaitymus. Įmonių aplinkoje patartina įdiegti MDM politiką. blokų sąrašai ir transporto priemonių parko anomalijų stebėsena.

Venkite APK failų atsisiuntimo iš nuorodų SMS žinutėse, socialiniuose tinkluose ar el. laiškuose ir venkite... puslapiai, kurie imituoja „Google Play“Jei banko programėlė prašo kortelės PIN kodo arba prašo laikyti kortelę prie telefono, įtarkite tai ir pasitarkite su savo banku.

Jei pastebite infekcijos požymių (nenormalių duomenų ar akumuliatoriaus energijos sąnaudų, keistus pranešimus(persidengiantys ekranai), atjunkite duomenis, pašalinkite įtartinas programas, nuskaitykite įrenginį ir pakeiskite prisijungimo duomenis. Jei pastebėjote neleistini judesiai.

Profesinėje srityje Jame yra tyrėjų paskelbti IoC. (domenus, maišos kodus ir pastebėtus paketus) į savo blokavimo sąrašus ir koordinuokite atsaką su sektoriaus CSIRT, kad sumažintumėte galimos eilutės infekcijos.

„Android“ ekosistema išgyvena didelio kibernetinių nusikaltimų spaudimo fazę: nuo kenkėjiškos programos oficialiose parduotuvėse Tai apima bankininkystės Trojos arklius su perdengimais, šnipinėjimo programas, kurios išnaudoja DNG vaizdus, ​​ir NFC sukčiavimą naudojant kortelių emuliaciją. Naudodami naujausius atnaujinimus, atsargiai diegdami ir aktyviai stebėdami leidimus bei banko operacijas, galite jų išvengti. drastiškai sumažinti ekspoziciją tiek individualūs vartotojai, tiek organizacijos Ispanijoje ir likusioje Europoje.

Kaip naudoti „Snapdrop“ kaip alternatyvą „AirDrop“ tarp „Windows“, „Linux“ ir „Android“
Susijęs straipsnis:
Kaip naudoti „Snapdrop“ kaip tikrą „AirDrop“ alternatyvą tarp „Windows“, „Linux“, „Android“ ir „iPhone“