- 239 apl berniat jahat di Google Play dan lebih 42 juta muat turun dikesan oleh Zscaler
- Kempen baharu: trojan perbankan dengan tindanan, perisian pengintip "Landfall" dan penipuan NFC dengan NGate
- Malware mudah alih berkembang 67% tahun ke tahun; adware menguasai (69%) dan Eropah mencatatkan puncak di negara seperti Itali
- Panduan perlindungan: kebenaran, kemas kini, Play Protect, pengesahan apl dan pemantauan akaun
Telefon Android kekal dalam perhatian, dan menurut penyelidikan terkini, Pandangan tidak betul-betul tenang.. Antara Trojan Perbankan yang mengosongkan akaun, Perisian pengintip yang mengeksploitasi kelemahan sifar hari dan penipuan tanpa sentuhanPermukaan serangan berkembang sejajar dengan penggunaan digital di Eropah dan Sepanyol.
Pada minggu-minggu terakhir Kempen dan data telah didedahkan yang melukiskan gambaran yang kompleks: 239 apl berniat jahat di Google Play mengumpul lebih daripada 42 juta muat turun, a Trojan perbankan baharu dengan tindanan yang mampu mengawal peranti, perisian pengintip yang dipanggil Landfall yang meresap imej DNG dan skim daripada pengklonan kad melalui NFC (NGate) berasal dari Eropah dan berkembang ke Amerika Latin.
Gambaran kemunculan perisian hasad mudah alih pada Android

Laporan Zscaler terkini mendedahkan bahawa antara Jun 2024 dan Mei 2025 Google Play menganjurkan 239 apl berniat jahat yang melebihi 42 juta pemasangan. Aktiviti perisian hasad mudah alih meningkat sebanyak 67% tahun ke tahun, dengan kehadiran istimewa dalam kategori alatan dan produktiviti, di mana penyerang menyamar sebagai utiliti yang kelihatan sah.
Evolusi ini diterjemahkan kepada perubahan yang jelas dalam taktik: Adware menyumbang 69% pengesananmanakala keluarga Joker jatuh kepada 23%. Mengikut negara, India (26%), Amerika Syarikat (15%), dan Kanada (14%) mendahului statistik, tetapi di Eropah, penurunan telah diperhatikan. peningkatan ketara di Italidengan peningkatan tahun ke tahun yang sangat mendadak, dan amaran tentang kemungkinan penyebaran risiko ke seluruh benua.
Berhadapan dengan senario ini, Google telah mengetatkan kawalannya ke atas ekosistem pembangun dengan langkah pengesahan identiti tambahan untuk penerbitan pada Android. Hasratnya adalah untuk meningkatkan tahap kemasukan dan kebolehkesanan, mengurangkan keupayaan penjenayah siber untuk mengedarkan perisian hasad melalui kedai rasmi.
Selain kelantangan, kecanggihan menjadi kebimbangan: Zscaler menyerlahkan keluarga yang aktif terutamanya, antaranya Anatsa (Trojan perbankan), Android Void/Vo1d (pintu belakang dalam peranti dengan AOSP lama, dengan lebih daripada 1,6 juta peranti terjejas) dan X perasanRAT yang direka untuk mencuri bukti kelayakan dan kod 2FA. Di Eropah, institusi kewangan dan pengguna perbankan mudah alih Mereka memberikan risiko yang jelas.
Pakar menunjukkan peralihan daripada penipuan kad kredit klasik kepada pembayaran mudah alih dan teknologi sosial (phishing, smishing dan SIM swapping), yang memerlukan meningkatkan kebersihan digital pengguna akhir dan mengukuhkan perlindungan saluran mudah alih entiti.
Android/BankBot-YNRK: Tindanan, Kebolehcapaian dan Kecurian Bank

Penyelidik Cyfirma telah mendokumentasikan a trojan perbankan untuk Android digelar "Android/BankBot‑YNRK", ia direka bentuk untuk menyamar sebagai apl yang sah dan kemudian mengaktifkan Perkhidmatan Kebolehcapaian untuk mendapat kawalan penuh daripada peranti itu. Keistimewaannya ialah serangan tindanan: ia mencipta skrin log masuk palsu tentang perbankan sebenar dan apl kripto untuk mendapatkan bukti kelayakan.
Pengagihan menggabungkan Main Store (dalam gelombang yang memintas penapis) dengan halaman penipuan yang menawarkan APK, menggunakan nama pakej dan tajuk yang meniru perkhidmatan popular. Antara pengecam teknikal yang dikesan adalah beberapa cincang SHA-256 dan ada spekulasi bahawa operasi itu akan berfungsi di bawah Perisian hasad-sebagai-Perkhidmatan, yang memudahkan pengembangannya ke negara yang berbeza, termasuk Sepanyol.
Apabila berada di dalam, ia memaksa kebenaran kebolehaksesan, menambah dirinya sebagai pentadbir peranti dan membaca apa yang muncul pada skrin. tekan butang maya dan isi borangIa juga boleh memintas kod 2FA, memanipulasi pemberitahuan dan mengautomasikan pemindahansemuanya tanpa menimbulkan sebarang syak wasangka.
Penganalisis mengaitkan ancaman ini kepada keluarga BankBot/Anubis, aktif sejak 2016, dengan pelbagai varian yang Mereka berkembang untuk mengelakkan perisian antivirus dan kawalan stor. Kempen biasanya disasarkan pada apl kewangan yang digunakan secara meluas, yang meningkatkan potensi kesan jika tidak dikesan tepat pada masanya.
Untuk pengguna dan perniagaan di EU, cadangannya adalah untuk mengukuhkan kawalan kebenaranSemak tetapan kebolehaksesan dan pantau gelagat apl kewangan. Jika ragu-ragu, sebaiknya menyahpasang, mengimbas peranti anda dan tukar kelayakan dalam penyelarasan dengan entiti.
Landfall: Pengintipan senyap menggunakan imej DNG dan gangguan sifar hari

Satu lagi siasatan, diketuai oleh Unit 42 Palo Alto Networks, menemui a perisian pengintip untuk Android dipanggil Landfall yang mengeksploitasi kerentanan sifar hari dalam pustaka pemprosesan imej (libimagecodec.quram.so) untuk melaksanakan kod apabila menyahkod fail DNGItu sudah memadai. terima imej melalui pemesejan supaya serangan boleh dilakukan tanpa interaksi.
Petunjuk pertama bermula pada Julai 2024 dan keputusan itu dikategorikan sebagai CVE‑2025‑21042 (dengan pembetulan tambahan CVE-2025-21043 bulan kemudian). Kempen disasarkan dengan penekanan khusus Peranti Samsung Galaxy dan mempunyai kesan terbesar di Timur Tengah, walaupun pakar memberi amaran betapa mudahnya operasi ini boleh berkembang secara geografi.
Setelah komited, Pendaratan dibenarkan pengekstrakan foto tanpa memuat naiknya ke awanmesej, kenalan dan log panggilan, sebagai tambahan kepada aktifkan mikrofon secara rahsiaModulariti perisian pengintip dan kegigihannya selama hampir setahun tanpa dikesan menggariskan lompat dalam kecanggihan yang diberikan oleh ancaman mudah alih lanjutan.
Untuk mengurangkan risiko, ia adalah kunci Gunakan kemas kini keselamatan pengilang, hadkan pendedahan kepada fail yang diterima daripada kenalan yang tidak disahkan dan pastikan mekanisme perlindungan sistem aktif., kedua-dua dalam terminal kegunaan peribadi dan dalam armada korporat.
NGate: Pengklonan kad NFC, dari Republik Czech ke Brazil

Komuniti keselamatan siber juga telah memberi tumpuan kepada NGate, yang Malware Android direka untuk penipuan kewangan yang menyalahgunakan NFC perenggan salin data kad dan menirunya pada peranti lain. Kempen telah didokumenkan di Eropah Tengah (Republik Czech) yang melibatkan penyamaran bank tempatan dan evolusi seterusnya yang bertujuan untuk pengguna di Brazil.
Penipuan itu menggabungkan smishing, kejuruteraan sosial, dan penggunaan PWA/WebAPK dan tapak web yang meniru Google Play untuk memudahkan pemasangan. Sebaik sahaja di dalam, ia membimbing mangsa untuk mengaktifkan NFC dan memasukkan PIN, memintas pertukaran, dan menyampaikannya menggunakan alat seperti NFCGate, membenarkan pengeluaran tunai di ATM dan pembayaran POS tanpa sentuh.
Pelbagai pembekal Mereka mengesan varian di bawah teg seperti Android/Spy.NGate.B dan heuristik Trojan-BankerWalaupun tiada bukti awam tentang kempen aktif di Sepanyol, teknik yang digunakan adalah boleh dipindahkan ke mana-mana wilayah dengan perbankan tanpa sentuh yang diterima pakai secara meluas.
Cara mengurangkan risiko: amalan terbaik

Sebelum memasang, ambil masa beberapa saat untuk menyemak editor, penilaian dan tarikh aplikasi. Berhati-hati dengan permintaan kebenaran yang tidak sepadan dengan fungsi yang dinyatakan. (terutamanya Kebolehcapaian dan Pentadbiran daripada peranti).
Simpan sistem dan apl sentiasa dikemas kiniAktifkan Google Play Protect dan lakukan imbasan biasa. Dalam persekitaran korporat, adalah dinasihatkan untuk melaksanakan dasar MDM. senarai blok dan pemantauan anomali armada.
Elakkan memuat turun APK daripada pautan dalam mesej SMS, media sosial atau e-mel dan elakkan... halaman yang meniru Google PlayJika apl perbankan meminta PIN kad anda atau meminta anda memegang kad anda berhampiran telefon anda, curiga dan semak dengan bank anda.
Jika anda melihat tanda-tanda jangkitan (data tidak normal atau penggunaan bateri, pemberitahuan pelik(skrin bertindih), putuskan sambungan data, nyahpasang apl yang mencurigakan, imbas peranti anda dan tukar bukti kelayakan anda. Hubungi bank anda jika anda mengesan pergerakan yang tidak dibenarkan.
Dalam skop profesional, Ia menggabungkan IoC yang diterbitkan oleh penyelidik (domain, cincang dan paket yang diperhatikan) ke senarai sekat anda dan selaraskan respons dengan CSIRT sektor untuk dipotong rentetan yang mungkin daripada jangkitan.
Ekosistem Android sedang melalui fasa tekanan tinggi daripada jenayah siber: daripada aplikasi berniat jahat di kedai rasmi Ini termasuk Trojan perbankan dengan tindanan, perisian pengintip yang mengeksploitasi imej DNG dan penipuan NFC dengan emulasi kad. Dengan kemas kini terkini, berhati-hati semasa pemasangan, dan pemantauan aktif kebenaran dan transaksi perbankan, adalah mungkin untuk menghalangnya. mengurangkan pendedahan secara drastik kedua-dua pengguna dan organisasi individu di Sepanyol dan seluruh Eropah.
Saya seorang peminat teknologi yang telah menjadikan minat "geek"nya sebagai satu profesion. Saya telah menghabiskan lebih daripada 10 tahun hidup saya menggunakan teknologi canggih dan bermain-main dengan semua jenis program kerana rasa ingin tahu yang tulen. Sekarang saya mempunyai pakar dalam teknologi komputer dan permainan video. Ini kerana selama lebih daripada 5 tahun saya telah menulis untuk pelbagai laman web mengenai teknologi dan permainan video, mencipta artikel yang bertujuan untuk memberi anda maklumat yang anda perlukan dalam bahasa yang boleh difahami oleh semua orang.
Jika anda mempunyai sebarang soalan, pengetahuan saya merangkumi semua perkara yang berkaitan dengan sistem pengendalian Windows serta Android untuk telefon mudah alih. Dan komitmen saya adalah kepada anda, saya sentiasa bersedia untuk meluangkan masa beberapa minit dan membantu anda menyelesaikan sebarang soalan yang mungkin anda ada dalam dunia internet ini.