- 239 app malizzjużi fuq Google Play u aktar minn 42 miljun download skoperti minn Zscaler
- Kampanji ġodda: trojan bankarju b'overlays, spyware "Landfall", u frodi NFC b'NGate
- Il-malware mobbli jikber b'67% sena wara sena; l-adware jiddomina (69%) u l-Ewropa tirreġistra l-ogħla livelli f'pajjiżi bħall-Italja
- Gwida għall-protezzjoni: permessi, aġġornamenti, Play Protect, verifika tal-app, u monitoraġġ tal-kont
It-telefowns Android għadhom fil-fokus, u skont l-aħħar riċerka, Il-prospettiva mhix eżattament kalma.. Bejn Trojans bankarji li jbattlu l-kontijiet, Spyware li jisfrutta vulnerabbiltajiet ta' żero-ġurnata u frodi mingħajr kuntattIs-superfiċje tal-attakk tikber flimkien mal-adozzjoni diġitali fl-Ewropa u Spanja.
Fl-aħħar ġimgħat Ħarġu kampanji u dejta li jpinġu stampa kumplessa: 239 app malizzjużi fuq Google Play akkumula aktar minn 42 miljun download, a Trojan bankarju ġdid b'overlays kapaċi jieħdu kontroll tal-apparat, spyware msejjaħ Kosta li jgħaddi minn ġo Immaġnijiet DNG u skema ta' ikklonjar tal-kard permezz ta' NFC (NGate) li joriġinaw fl-Ewropa u qed jespandu lejn l-Amerika Latina.
Stampa qasira taż-żieda fil-malware mobbli fuq Android

L-aħħar rapport ta' Zscaler jiżvela li bejn Ġunju 2024 u Mejju 2025 Google Play ospitat 239 app malizzjuża li qabżet it-42 miljun installazzjoni. Attività ta' malware mobbli kiber b'67% sena wara sena, b'preżenza speċjali fil-kategorija tal-għodod u l-produttività, fejn l-attakkanti jaħbu lilhom infushom bħala utilitajiet apparentement leġittimi.
Din l-evoluzzjoni tissarraf f'bidla ċara fit-tattiċi: L-adware jammonta għal 69% tad-detezzjonijietfilwaqt li l-familja Joker tinżel għal 23%. Skont il-pajjiż, l-Indja (26%), l-Istati Uniti (15%), u l-Kanada (14%) jinsabu fl-ewwel post fl-istatistika, iżda fl-Ewropa, ġie osservat tnaqqis. żidiet notevoli fl-Italjab'żidiet qawwija ħafna minn sena għal sena, u twissijiet dwar it-tixrid possibbli tar-riskju għall-bqija tal-kontinent.
Quddiem dan ix-xenarju, Google saħħaħ il-kontroll tiegħu fuq l-ekosistema tal-iżviluppaturi b' miżuri addizzjonali ta' verifika tal-identità għall-pubblikazzjoni fuq Android. L-intenzjoni hi li tgħolli l-livell għad-dħul u t-traċċabilità, u b'hekk titnaqqas il-kapaċità taċ-ċiberkriminali li jqassmu malware permezz ta' ħwienet uffiċjali.
Minbarra l-volum, is-sofistikazzjoni hija ta’ tħassib: Zscaler jenfasizza familji partikolarment attivi, fosthom Anatsa (Trojan bankarju), Android Void/Vo1d (backdoor f'apparati b'AOSP legat, b'aktar minn 1,6 miljun apparat affettwati) u Avviż XRAT iddisinjat biex jisraq kredenzjali u kodiċijiet 2FA. Fl-Ewropa, istituzzjonijiet finanzjarji u utenti tas-servizzi bankarji mobbli Huma jippreżentaw riskju ċar.
L-esperti jindikaw bidla minn frodi klassika bil-karti tal-kreditu għal pagamenti mobbli u teknoloġiji soċjali (phishing, smishing u SIM swapping), li jirrikjedi żieda fl-iġjene diġitali tal-utent aħħari u tisħiħ tal-protezzjoni tal-kanali mobbli tal-entitajiet.
Android/BankBot-YNRK: Overlays, Aċċessibbiltà, u Serq tal-Bank

Ir-riċerkaturi ta' Cyfirma ddokumentaw trojan bankarju għal Android imlaqqam “Android/BankBot‑YNRK”, kien iddisinjat biex jimpersonifika apps leġittimi u mbagħad jattiva s-Servizzi ta’ Aċċessibbiltà għal tikseb kontroll totali tal-apparat. L-ispeċjalità tiegħu hija l-attakki overlay: joħloq skrins tal-login foloz dwar bankar reali u apps tal-kripto biex jaqbdu l-kredenzjali.
Id-distribuzzjoni tgħaqqad flimkien Play Aħżen (f'mewġ li jaqbżu l-filtri) b'paġni frodulenti li joffru APKs, bl-użu ta' ismijiet u titoli ta' pakketti li jimitaw servizzi popolari. Fost l-identifikaturi tekniċi skoperti hemm diversi Hashes SHA-256 u huwa spekulat li l-operazzjoni se taħdem taħt Malware bħala Servizz, li jiffaċilita l-espansjoni tiegħu f'pajjiżi differenti, inkluż Spanja.
Ladarba jidħol ġewwa, jisforza l-permessi ta' aċċessibilità, iżid lilu nnifsu bħala amministratur tal-apparat, u jaqra x'jidher fuq l-iskrin. agħfas buttuni virtwali u imla formoliJista' wkoll jinterċetta kodiċijiet 2FA, jimmanipula n-notifiki, u awtomatizza t-trasferimentikollox mingħajr ma jqajjem xi suspetti viżibbli.
L-analisti jorbtu din it-theddida mal-familja BankBot/Anubis, attiva mill-2016, b'diversi varjanti li Jevolvu biex jevadu s-softwer tal-antivirus u kontrolli tal-ħwienet. Il-kampanji ġeneralment ikunu mmirati lejn apps finanzjarji użati ħafna, u dan iżid l-impatt potenzjali jekk ma jinstabx fil-ħin.
Għall-utenti u n-negozji fl-UE, ir-rakkomandazzjoni hija li jissaħħaħ kontrolli tal-permessiIrrevedi s-settings tal-aċċessibbiltà u immonitorja l-imġiba tal-apps finanzjarji. Jekk għandek xi dubju, l-aħjar li tneħħihom, tiskennja t-tagħmir tiegħek, u ibdel il-kredenzjali f'koordinazzjoni mal-entità.
Landfall: Spjunaġġ sieket bl-użu ta' immaġnijiet DNG u glitches ta' żero-ġurnata

Investigazzjoni oħra, immexxija mill-Unità 42 ta' Palo Alto Networks, żvelat spyware għal Android imsejħa Kosta li sfruttat vulnerabbiltà zero-day fil-librerija tal-ipproċessar tal-immaġni (libimagecodec.quram.so) biex tesegwixxi kodiċi meta jiddekodifika l-fajls DNG. Kien biżżejjed jirċievu l-immaġni permezz ta' messaġġi sabiex l-attakk ikun jista' jitwettaq mingħajr interazzjoni.
L-ewwel indikazzjonijiet imorru lura għal Lulju 2024 u d-deċiżjoni ġiet kategorizzata bħala CVE-2025-21042 (b'korrezzjoni addizzjonali CVE-2025-21043 xhur wara). Il-kampanja mmirata b'enfasi partikolari Apparati Samsung Galaxy u kellu l-akbar impatt fil-Lvant Nofsani, għalkemm l-esperti jwissu dwar kemm dawn l-operazzjonijiet jistgħu jespandu ġeografikament faċilment.
Ladarba tkun impenjata, Estrazzjoni permessa mill-wasla fuq l-art ritratti mingħajr ma ttellagħhom fuq il-cloudmessaġġi, kuntatti, u reġistri ta' sejħiet, minbarra attiva l-mikrofonu bil-moħbiIl-modularità tal-ispyware u l-persistenza tiegħu għal kważi sena mingħajr ma jiġi skopert jenfasizzaw il- qabża fis-sofistikazzjoni li qed jingħataw minn theddid mobbli avvanzat.
Biex jitnaqqas ir-riskju, huwa kruċjali Applika l-aġġornamenti tas-sigurtà tal-manifattur, illimita l-esponiment għall-fajls riċevuti minn kuntatti mhux verifikati, u żomm il-mekkaniżmi ta' protezzjoni tas-sistema attivi., kemm f'terminals għal użu personali kif ukoll fil-flotot korporattivi.
NGate: Klonazzjoni ta' karti NFC, mir-Repubblika Ċeka għall-Brażil

Il-komunità taċ-ċibersigurtà ffokat ukoll fuq NGate, Wieħed Malware tal-Android iddisinjat għal frodi finanzjarja li jabbuża mill-NFC para kopja tad-dejta tal-karta u jimitahom fuq apparat ieħor. Ġew dokumentati kampanji fl-Ewropa Ċentrali (ir-Repubblika Ċeka) li jinvolvu l-impersonazzjoni ta' banek lokali u evoluzzjoni sussegwenti mmirata lejn utenti fil-Brażil.
L-ingann jikkombina smishing, inġinerija soċjali, u l-użu ta' PWA/WebAPK u websajts li jimitaw Google Play biex jiffaċilitaw l-installazzjoni. Ladarba ġewwa, jiggwida lill-vittma biex tattiva l-NFC u ddaħħal il-PIN, jinterċetta l-iskambju, u jittrażmettih bl-użu ta' għodod bħal NFCGate, li jippermetti l-irtirar ta' flus kontanti mill-ATMs u ħlasijiet POS mingħajr kuntatt.
Diversi fornituri Huma jiskopru varjanti taħt tikketti bħal Android/Spy.NGate.B u l-ewristiċi tat-Trojan-BankerGħalkemm m'hemm l-ebda evidenza pubblika ta' kampanji attivi fi Spanja, it-tekniki użati huma trasferibbli għal kwalunkwe reġjun b'servizzi bankarji mingħajr kuntatt adottati b'mod wiesa'.
Kif tnaqqas ir-riskju: l-aħjar prattiki

Qabel ma tinstalla, ħu ftit sekondi biex tiċċekkja l- editur, klassifikazzjonijiet u data tal-app. Oqgħod attent minn talbiet għal permess li ma jaqblux mal-funzjoni ddikjarata. (speċjalment Aċċessibbiltà u Amministrazzjoni tat-tagħmir).
Żomm is-sistema u l-apps jaħdmu. dejjem aġġornatAttiva Google Play Protect u wettaq skens regolari. F'ambjenti korporattivi, huwa rakkomandabbli li jiġu implimentati politiki tal-MDM. listi ta 'blokki u l-monitoraġġ tal-anomaliji tal-flotta.
Evita li tniżżel APKs minn links f'messaġġi SMS, midja soċjali, jew emails, u evita... paġni li jimitaw Google PlayJekk app bankarja titolbok il-PIN tal-kard tiegħek jew titolbok iżżomm il-kard tiegħek ħdejn it-telefon tiegħek, suspetta u kkonsulta mal-bank tiegħek.
Jekk tinnota sinjali ta’ infezzjoni (dejta jew konsum tal-batterija mhux normali, notifiki strambi(skrins li jikkoinċidu), skonnettja d-dejta, iddiżinstalla apps suspettużi, skennja t-tagħmir tiegħek, u ibdel il-kredenzjali tiegħek. Ikkuntattja l-bank tiegħek jekk tiskopri movimenti mhux awtorizzati.
Fl-ambitu professjonali, Jinkorpora IoCs ippubblikati minn riċerkaturi (dominji, hashes, u pakketti osservati) mal-blocklists tiegħek, u kkoordina r-rispons mas-CSIRTs tas-settur biex tnaqqas kordi possibbli ta' infezzjoni.
L-ekosistema Android għaddejja minn fażi ta’ pressjoni għolja miċ-ċiberkriminalità: minn apps malizzjużi f'ħwienet uffiċjali Dan jinkludi Trojans bankarji b'overlays, spyware li jisfrutta immaġnijiet DNG, u frodi NFC b'emulazzjoni ta' karti. B'aġġornamenti aġġornati, kawtela waqt l-installazzjoni, u monitoraġġ attiv tal-permessi u t-tranżazzjonijiet bankarji, huwa possibbli li jiġu evitati. tnaqqas drastikament l-espożizzjoni kemm utenti individwali kif ukoll organizzazzjonijiet fi Spanja u fil-bqija tal-Ewropa.
Jien dilettant tat-teknoloġija li bidlet l-interessi "geek" tiegħu fi professjoni. Għamilt aktar minn 10 snin minn ħajti nuża teknoloġija avvanzata u nagħmel tbagħbis ma’ kull tip ta’ programmi għal kurżità pura. Issa speċjajtejt fit-teknoloġija tal-kompjuter u l-logħob tal-kompjuter. Dan għaliex ilni aktar minn 5 snin naħdem nikteb għal diversi websajts dwar teknoloġija u video games, noħloq artikli li jfittxu li jagħtuk l-informazzjoni li għandek bżonn b’lingwa li tinftiehem minn kulħadd.
Jekk għandek xi mistoqsijiet, l-għarfien tiegħi jvarja minn dak kollu relatat mas-sistema operattiva Windows kif ukoll Android għat-telefowns ċellulari. U l-impenn tiegħi huwa għalik, jien dejjem lest li nqatta' ftit minuti u ngħinek issolvi kwalunkwe mistoqsija li jista' jkollok f'din id-dinja tal-internet.