एन्ड्रोइड मालवेयर अलर्ट: बैंकिङ ट्रोजन, DNG जासुसी, र NFC ठगी बढ्दै

अन्तिम अपडेट: 11/11/2025

  • गुगल प्लेमा २३९ वटा खराब एपहरू र Zscaler द्वारा ४ करोड २० लाख भन्दा बढी डाउनलोडहरू पत्ता लगाइयो
  • नयाँ अभियानहरू: ओभरलेहरू सहितको बैंकिङ ट्रोजन, "ल्याण्डफल" स्पाइवेयर, र NGate सँग NFC धोखाधडी
  • मोबाइल मालवेयर वर्ष-दर-वर्ष ६७% ले बढ्छ; एडवेयरले प्रभुत्व जमाउँछ (६९%) र युरोपले इटाली जस्ता देशहरूमा शिखर दर्ता गर्छ
  • सुरक्षा गाइड: अनुमतिहरू, अद्यावधिकहरू, प्ले प्रोटेक्ट, एप प्रमाणीकरण, र खाता अनुगमन
एन्ड्रोइडमा मालवेयर

एन्ड्रोइड फोनहरू अझै पनि चर्चामा छन्, र पछिल्लो अनुसन्धान अनुसार, दृष्टिकोण ठ्याक्कै शान्त छैन।। entre खाता खाली गर्ने बैंकिङ ट्रोजनहरू, शून्य-दिनको जोखिम र सम्पर्करहित ठगीको शोषण गर्ने स्पाइवेयरयुरोप र स्पेनमा डिजिटल अपनाइएसँगै आक्रमणको सतह बढ्दै गएको छ।

हालैका हप्ताहरूमा अभियान र तथ्याङ्कहरू प्रकाशमा आएका छन् जसले जटिल तस्वीर चित्रण गर्दछ: गुगल प्लेमा २३९ वटा खराब एपहरू ४ करोड २० लाख भन्दा बढी डाउनलोडहरू जम्मा गर्दै, a नयाँ बैंकिङ ट्रोजन उपकरणको नियन्त्रण लिन सक्षम ओभरलेहरू सहित, एउटा स्पाइवेयर जसलाई ल्याण्डफॉल त्यो चुहिने DNG छविहरू र योजना NFC (NGate) मार्फत कार्ड क्लोनिङ युरोपबाट उत्पत्ति भएर ल्याटिन अमेरिकामा विस्तार हुँदै।

एन्ड्रोइडमा मोबाइल मालवेयरको उदयको एक झलक

एन्ड्रोइडमा मालवेयरबाट डाटा चोरी

पछिल्लो Zscaler रिपोर्टले जुन २०२४ र मे २०२५ को बीचमा गुगल प्लेमा २३९ वटा खराब एपहरू छन् जसले ४ करोड २० लाख स्थापनाहरू पार गर्यो। मोबाइल मालवेयर गतिविधि अघिल्लो वर्षको तुलनामा २९% ले वृद्धि भएको, उपकरण र उत्पादकता श्रेणीमा विशेष उपस्थितिको साथ, जहाँ आक्रमणकारीहरूले आफूलाई वैध उपयोगिताहरूको रूपमा भेषमा राख्छन्।

यो विकासले रणनीतिमा स्पष्ट परिवर्तन ल्याउँछ: एडवेयरले ६९% पत्ता लगाउँछ।जबकि जोकर परिवार २३% मा झर्छ। देश अनुसार, भारत (२६%), संयुक्त राज्य अमेरिका (१५%), र क्यानडा (१४%) तथ्याङ्कको नेतृत्व गर्छन्, तर युरोपमा, कमी देखिएको छ। इटालीमा उल्लेखनीय वृद्धिवर्ष-दर-वर्ष धेरै तीव्र वृद्धिको साथ, र महादेशको बाँकी भागमा जोखिमको सम्भावित फैलावटको बारेमा चेतावनीहरू।

यस परिदृश्यको सामना गर्दै, गुगलले विकासकर्ता इकोसिस्टममाथि आफ्नो नियन्त्रण कडा बनाएको छ थप पहिचान प्रमाणिकरण उपायहरू एन्ड्रोइडमा प्रकाशनको लागि। यसको उद्देश्य प्रवेश र ट्रेसेबिलिटीको स्तर बढाउनु हो, जसले गर्दा साइबर अपराधीहरूले आधिकारिक स्टोरहरू मार्फत मालवेयर वितरण गर्ने क्षमता घटाउँछन्।

विशेष सामग्री - यहाँ क्लिक गर्नुहोस्  खतरनाक एसएमएस, व्हाट्सएप, टेलिग्राम वा ईमेल सन्देशहरू पहिचान गर्नुहोस्

भोल्युमको अतिरिक्त, परिष्कार चिन्ताको विषय हो: Zscaler ले विशेष गरी सक्रिय परिवारहरूलाई हाइलाइट गर्दछ, जसमध्ये अनात्सा (बैंकिङ ट्रोजन), एन्ड्रोइड शून्य/Vo1d (पुरानो AOSP भएका उपकरणहरूमा ब्याकडोर, जसमा १६ लाख भन्दा बढी उपकरणहरू प्रभावित छन्) र एक्सनोटिसप्रमाणहरू र 2FA कोडहरू चोर्न डिजाइन गरिएको RAT। युरोपमा, वित्तीय संस्था र मोबाइल बैंकिङ प्रयोगकर्ताहरू तिनीहरूले स्पष्ट जोखिम प्रस्तुत गर्छन्।

विशेषज्ञहरूले क्लासिक क्रेडिट कार्ड ठगीबाट परिवर्तनतर्फ औंल्याउँछन् मोबाइल भुक्तानी र सामाजिक प्रविधिहरू (फिसिङ, स्मिसिङ र सिम स्वापिङ), जसको लागि अन्तिम प्रयोगकर्ताको डिजिटल स्वच्छता बढाउन र संस्थाहरूको मोबाइल च्यानलहरूको सुरक्षालाई बलियो बनाउन आवश्यक छ।

एन्ड्रोइड/बैंकबोट-वाईएनआरके: ओभरले, पहुँच, र बैंक चोरी

एन्ड्रोइडमा मालवेयर

साइफिर्माका अनुसन्धानकर्ताहरूले एउटा दस्तावेजीकरण गरेका छन् एन्ड्रोइडको लागि बैंकिङ ट्रोजन "Android/BankBot‑YNRK" भनेर चिनिने यो अनुप्रयोगलाई वैध अनुप्रयोगहरूको प्रतिरूपण गर्न र त्यसपछि पहुँच सेवाहरू सक्रिय गर्न डिजाइन गरिएको थियो। पूर्ण नियन्त्रण प्राप्त गर्नुहोस् उपकरणको। यसको विशेषता ओभरले आक्रमण हो: यसले सिर्जना गर्दछ नक्कली लगइन स्क्रिनहरू वास्तविक बैंकिङ र क्रिप्टो एपहरूको बारेमा, जसले प्रमाणहरू खिच्न मद्दत गर्दछ।

वितरणले संयोजन गर्दछ प्ले स्टोर (फिल्टरहरूलाई बाइपास गर्ने तरंगहरूमा) APK हरू प्रदान गर्ने धोखाधडी पृष्ठहरू सहित, प्याकेज नामहरू र शीर्षकहरू प्रयोग गरेर लोकप्रिय सेवाहरूको नक्कल गर्ने। पत्ता लगाइएका प्राविधिक पहिचानकर्ताहरू मध्ये धेरै छन् SHA-256 ह्यासहरू र यो अपरेशन अन्तर्गत काम गर्ने अनुमान गरिएको छ मालवेयर-एज-ए-सर्भिस, जसले विभिन्न देशहरूमा यसको विस्तारलाई सहज बनाउँछ, स्पेन सहित.

भित्र पसेपछि, यसले पहुँच अनुमतिहरू जबरजस्ती गर्छ, आफूलाई उपकरण प्रशासकको रूपमा थप्छ, र स्क्रिनमा देखा पर्ने कुराहरू पढ्छ। भर्चुअल बटनहरू थिच्नुहोस् र फारमहरू भर्नुहोस्यसले २एफए कोडहरू पनि अवरोध गर्न सक्छ, सूचनाहरू हेरफेर गर्न सक्छ, र स्वचालित स्थानान्तरणहरूकुनै पनि देखिने शंका नउठाईकन।

विश्लेषकहरूले यो खतरालाई २०१६ देखि सक्रिय बैंकबोट/अनुबिस परिवारसँग जोड्छन्, जसका धेरै प्रकारहरू छन् जुन तिनीहरू एन्टिभाइरस सफ्टवेयरबाट बच्न विकसित हुन्छन् र स्टोर नियन्त्रणहरू। अभियानहरू सामान्यतया व्यापक रूपमा प्रयोग हुने वित्तीय एपहरूमा लक्षित हुन्छन्, जसले समयमै पत्ता नलागेमा सम्भावित प्रभावलाई बढाउँछ।

विशेष सामग्री - यहाँ क्लिक गर्नुहोस्  ट्रोजन घोडा: यो के हो र कसरी आफूलाई सुरक्षित गर्ने

EU मा रहेका प्रयोगकर्ताहरू र व्यवसायहरूका लागि, सिफारिस भनेको बलियो बनाउनु हो अनुमति नियन्त्रणहरूपहुँच सेटिङहरूको समीक्षा गर्नुहोस् र वित्तीय एपहरूको व्यवहारको निगरानी गर्नुहोस्। यदि शंका छ भने, आफ्नो उपकरण अनइन्स्टल गर्नु, स्क्यान गर्नु, र प्रमाणपत्रहरू परिवर्तन गर्नुहोस् निकायसँग समन्वय गरी।

ल्याण्डफल: DNG छविहरू र शून्य-दिन ग्लिचहरू प्रयोग गरेर मौन जासुसी

एन्ड्रोइड धम्कीहरू

पालो अल्टो नेटवर्क्सको युनिट ४२ को नेतृत्वमा गरिएको अर्को अनुसन्धानले एउटा पत्ता लगायो एन्ड्रोइडका लागि स्पाइवेयर भनिन्छ ल्याण्डफॉल जसले छवि प्रशोधन पुस्तकालय (libimagecodec.quram.so) मा शून्य-दिनको जोखिमको शोषण गर्‍यो जब कोड कार्यान्वयन गर्न DNG फाइलहरू डिकोड गर्नुहोस्त्यति नै पर्याप्त थियो। सन्देश मार्फत छवि प्राप्त गर्नुहोस् ताकि आक्रमण बिना अन्तरक्रिया गर्न सकियोस्.

पहिलो संकेत जुलाई २०२४ को हो र फैसलालाई निम्न रूपमा वर्गीकृत गरिएको थियो: CVE‑२०२५‑२४३१९ (३ महिना पछि थप सुधार CVE-२०२५-२१०४ सहित)। अभियानले विशेष जोड दिएर लक्षित गरेको थियो सामसुङ ग्यालेक्सी उपकरणहरू र मध्य पूर्वमा सबैभन्दा ठूलो प्रभाव पारेको थियो, यद्यपि विज्ञहरूले यी कार्यहरू भौगोलिक रूपमा कति सजिलै विस्तार हुन सक्छन् भनेर चेतावनी दिएका छन्।

एकपटक प्रतिबद्ध भएपछि, जमिनबाट खसेको उत्खनन अनुमति दिइएको क्लाउडमा अपलोड नगरी तस्बिरहरूसन्देश, सम्पर्क र कल लगहरू, यसको अतिरिक्त गोप्य रूपमा माइक्रोफोन सक्रिय गर्नुहोस्स्पाइवेयरको मोड्युलारिटी र लगभग एक वर्षसम्म पत्ता नलागेको यसको निरन्तरताले परिष्कारमा फड्को मार्न जुन उन्नत मोबाइल धम्कीहरूद्वारा दिइन्छ।

जोखिम कम गर्न, यो महत्वपूर्ण छ निर्माता सुरक्षा अपडेटहरू लागू गर्नुहोस्, अप्रमाणित सम्पर्कहरूबाट प्राप्त फाइलहरूमा एक्सपोजर सीमित गर्नुहोस्, र प्रणाली सुरक्षा संयन्त्रहरू सक्रिय राख्नुहोस्।, व्यक्तिगत प्रयोगका टर्मिनलहरू र कर्पोरेट फ्लीटहरूमा दुवै।

NGate: NFC कार्ड क्लोनिङ, चेक गणराज्यदेखि ब्राजिलसम्म

एनगेट

साइबर सुरक्षा समुदायले पनि यसमा ध्यान केन्द्रित गरेको छ एनगेट, संयुक्त राष्ट्र NFC को दुरुपयोग गर्ने वित्तीय ठगीको लागि डिजाइन गरिएको एन्ड्रोइड मालवेयर लागि कार्ड डेटा प्रतिलिपि गर्नुहोस् र तिनीहरूलाई अर्को उपकरणमा अनुकरण गर्नुहोस्। मध्य युरोप (चेक गणतन्त्र) मा स्थानीय बैंकहरूको प्रतिरूपण र त्यसपछिको विकासलाई लक्षित गरी अभियानहरू दस्तावेज गरिएको छ। ब्राजिलका प्रयोगकर्ताहरू.

छलले मुस्कान, सामाजिक इन्जिनियरिङ, र प्रयोगलाई संयोजन गर्दछ PWA/वेबएपीके र स्थापनालाई सहज बनाउन गुगल प्लेको नक्कल गर्ने वेबसाइटहरू। भित्र पसेपछि, यसले पीडितलाई NFC सक्रिय गर्न र PIN प्रविष्ट गर्न मार्गदर्शन गर्दछ, एक्सचेन्जलाई अवरोध गर्दछ, र जस्ता उपकरणहरू प्रयोग गरेर यसलाई रिले गर्दछ। NFCGate का थप वस्तुहरू, ATM बाट नगद निकासी र सम्पर्करहित POS भुक्तानीहरूलाई अनुमति दिँदै।

विशेष सामग्री - यहाँ क्लिक गर्नुहोस्  प्रणाली फाइलहरू मर्मत गर्न Windows 11 मा SFC /scannow कसरी प्रयोग गर्ने

विभिन्न आपूर्तिकर्ताहरू तिनीहरूले Android/Spy.NGate.B र Trojan-Banker heuristics जस्ता ट्यागहरू अन्तर्गत भेरियन्टहरू पत्ता लगाउँछन्।स्पेनमा सक्रिय अभियानहरूको कुनै सार्वजनिक प्रमाण नभए पनि, प्रयोग गरिएका प्रविधिहरू हुन् कुनै पनि क्षेत्रमा स्थानान्तरण गर्न सकिने व्यापक रूपमा अपनाइएको सम्पर्करहित बैंकिङको साथ।

जोखिम कसरी कम गर्ने: उत्तम अभ्यासहरू

एन्ड्रोइड सुरक्षा

स्थापना गर्नु अघि, केहि सेकेन्ड लिनुहोस् जाँच गर्न सम्पादक, मूल्याङ्कन र मिति अनुप्रयोगको। उल्लेख गरिएको प्रकार्यसँग मेल नखाने अनुमति अनुरोधहरूबाट सावधान रहनुहोस्। (विशेष गरी पहुँच र प्रशासन उपकरणको)।

प्रणाली र एपहरू चालु राख्नुहोस्। सधैं अद्यावधिकगुगल प्ले प्रोटेक्ट सक्रिय गर्नुहोस् र नियमित स्क्यान गर्नुहोस्। कर्पोरेट वातावरणमा, MDM नीतिहरू लागू गर्नु उचित हुन्छ। ब्लक सूचीहरू र फ्लीट विसंगति अनुगमन।

एसएमएस सन्देश, सामाजिक सञ्जाल, वा इमेलहरूमा रहेका लिङ्कहरूबाट APK हरू डाउनलोड नगर्नुहोस्, र... बाट टाढा रहनुहोस्। गुगल प्लेको नक्कल गर्ने पृष्ठहरूयदि कुनै बैंकिङ एपले तपाईंको कार्डको पिन माग्यो वा तपाईंको फोन नजिकै कार्ड राख्न भन्यो भने, शंकास्पद बन्नुहोस् र आफ्नो बैंकसँग जाँच गर्नुहोस्।

यदि तपाईंले संक्रमणको संकेत देख्नुभयो भने (असामान्य डेटा वा ब्याट्री खपत, अनौठा सूचनाहरू(ओभरल्यापिङ स्क्रिनहरू), डेटा विच्छेद गर्नुहोस्, शंकास्पद एपहरू अनइन्स्टल गर्नुहोस्, आफ्नो उपकरण स्क्यान गर्नुहोस्, र आफ्नो प्रमाणहरू परिवर्तन गर्नुहोस्। यदि तपाईंले पत्ता लगाउनुभयो भने आफ्नो बैंकलाई सम्पर्क गर्नुहोस् अनधिकृत आवतजावत.

व्यावसायिक क्षेत्रमा, यसले अनुसन्धानकर्ताहरूद्वारा प्रकाशित IoC हरू समावेश गर्दछ (डोमेन, ह्यास, र अवलोकन गरिएका प्याकेटहरू) तपाईंको ब्लकलिस्टहरूमा, र कटौती गर्न क्षेत्र CSIRT हरूसँग प्रतिक्रिया समन्वय गर्नुहोस् सम्भावित स्ट्रिङहरू संक्रमणको।

एन्ड्रोइड इकोसिस्टम साइबर अपराधको उच्च दबाबको चरणबाट गुज्रिरहेको छ: बाट आधिकारिक स्टोरहरूमा हानिकारक एपहरू यसमा ओभरले भएका बैंकिङ ट्रोजनहरू, DNG छविहरूको शोषण गर्ने स्पाइवेयर, र कार्ड इमुलेशनको साथ NFC धोखाधडी समावेश छन्। अद्यावधिक अद्यावधिकहरू, स्थापनाको समयमा सावधानी, र अनुमतिहरू र बैंकिङ लेनदेनको सक्रिय निगरानीको साथ, तिनीहरूलाई रोक्न सम्भव छ। एक्सपोजरलाई उल्लेखनीय रूपमा कम गर्नुहोस् स्पेन र बाँकी युरोपका व्यक्तिगत प्रयोगकर्ताहरू र संस्थाहरू दुवै।

विन्डोज, लिनक्स र एन्ड्रोइड बीच एयरड्रपको विकल्पको रूपमा स्न्यापड्रप कसरी प्रयोग गर्ने
सम्बन्धित लेख:
विन्डोज, लिनक्स, एन्ड्रोइड र आईफोन बीच एयरड्रपको वास्तविक विकल्पको रूपमा स्न्यापड्रप कसरी प्रयोग गर्ने