- Zscaler wykrył 239 złośliwych aplikacji w Google Play i ponad 42 miliony pobrań
- Nowe kampanie: bankowy trojan z nakładkami, oprogramowanie szpiegujące „Landfall” i oszustwo NFC z NGate
- Liczba przypadków złośliwego oprogramowania na urządzeniach mobilnych rośnie o 67% rok do roku; dominuje oprogramowanie reklamowe (69%), a Europa odnotowuje szczyty w takich krajach jak Włochy
- Przewodnik po ochronie: uprawnienia, aktualizacje, Play Protect, weryfikacja aplikacji i monitorowanie konta
Telefony z systemem Android pozostają w centrum uwagi, a według najnowszych badań, Perspektywy nie są zbyt spokojne.. Między Trojany bankowe, które opróżniają konta, Oprogramowanie szpiegujące wykorzystujące luki typu zero-day i oszustwa bezkontaktowePowierzchnia ataku rośnie wraz z wdrażaniem technologii cyfrowych w Europie i Hiszpanii.
W ostatnich tygodniach Wyszły na jaw kampanie i dane, które przedstawiają złożony obraz: 239 złośliwych aplikacji w Google Play gromadząc ponad 42 miliony pobrań, nowy bankowy trojan z nakładkami umożliwiającymi przejęcie kontroli nad urządzeniem, oprogramowanie szpiegujące o nazwie Landfall który przenika Obrazy DNG i plan klonowanie kart przez NFC (NGate) pochodzące z Europy i rozszerzające się na Amerykę Łacińską.
Przegląd rosnącej liczby złośliwych oprogramowań mobilnych na Androida

Najnowszy raport Zscaler ujawnia, że w okresie od czerwca 2024 r. do maja 2025 r. W Google Play pojawiło się 239 złośliwych aplikacji co przekroczyło 42 miliony instalacji. Aktywność złośliwego oprogramowania na urządzeniach mobilnych wzrosła o 67% rok do roku, ze szczególną obecnością w kategorii narzędzi i produktywności, gdzie atakujący podszywają się pod pozornie legalne narzędzia.
Ta ewolucja oznacza wyraźną zmianę taktyki: Adware odpowiada za 69% wykryćPodczas gdy rodzina Jokerów spada do 23%. Jeśli chodzi o kraje, na czele statystyk plasują się Indie (26%), Stany Zjednoczone (15%) i Kanada (14%), ale w Europie zaobserwowano spadek. zauważalne wzrosty we Włoszechze znacznym wzrostem rok do roku i ostrzeżeniami o możliwym rozprzestrzenieniu się ryzyka na resztę kontynentu.
W obliczu tego scenariusza Google wzmocniło swoją kontrolę nad ekosystemem programistów, dodatkowe środki weryfikacji tożsamości do publikacji na Androidzie. Celem jest podniesienie poprzeczki wejścia i śledzenia, ograniczając możliwości cyberprzestępców w zakresie dystrybucji złośliwego oprogramowania za pośrednictwem oficjalnych sklepów.
Oprócz objętości, problemem jest również wyrafinowanie: Zscaler wyróżnia szczególnie aktywne rodziny, wśród których znajdują się Anatsa (bankowy trojan), Android Void/Vo1d (tylne drzwi w urządzeniach ze starszą wersją AOSP, dotyczy to ponad 1,6 miliona urządzeń) i XnoticeRAT zaprojektowany do kradzieży danych uwierzytelniających i kodów 2FA. W Europie instytucje finansowe i użytkownicy bankowości mobilnej Stanowią wyraźne ryzyko.
Eksperci wskazują na odejście od klasycznych oszustw związanych z kartami kredytowymi w kierunku płatności mobilne i technologie społecznościowe (phishing, smishing i podmiana kart SIM), co wymaga zwiększenia higieny cyfrowej użytkownika końcowego i wzmocnienia ochrony kanałów mobilnych podmiotów.
Android/BankBot-YNRK: nakładki, dostępność i kradzież bankowa

Badacze z Cyfirmy udokumentowali trojan bankowy na Androida nazwany „Android/BankBot‑YNRK”, został zaprojektowany w celu podszywania się pod legalne aplikacje, a następnie aktywowania usług ułatwień dostępu uzyskać całkowitą kontrolę urządzenia. Jego specjalnością są ataki nakładkowe: tworzy fałszywe ekrany logowania o prawdziwych aplikacjach bankowych i kryptowalutowych służących do przechwytywania danych uwierzytelniających.
Dystrybucja łączy w sobie Play Store (w falach omijających filtry) z fałszywymi stronami oferującymi pliki APK, wykorzystującymi nazwy pakietów i tytuły imitujące popularne usługi. Wśród wykrytych identyfikatorów technicznych znajduje się kilka Skróty SHA-256 i spekuluje się, że operacja będzie działać pod Malware-as-a-Serviceco ułatwia jej ekspansję na różne kraje, w tym Hiszpania.
Po wejściu do środka wymusza uprawnienia dostępu, dodaje się jako administrator urządzenia i odczytuje to, co pojawia się na ekranie. naciskaj wirtualne przyciski i wypełniaj formularzeMoże również przechwytywać kody 2FA, manipulować powiadomieniami i automatyzować przelewywszystko to bez wzbudzania jakichkolwiek widocznych podejrzeń.
Analitycy łączą to zagrożenie z rodziną BankBot/Anubis, aktywną od 2016 r., z wieloma wariantami, które Ewoluują, aby ominąć oprogramowanie antywirusowe i kontroli sklepów. Kampanie są zazwyczaj ukierunkowane na powszechnie używane aplikacje finansowe, co zwiększa potencjalny wpływ, jeśli nie zostaną wykryte na czas.
Dla użytkowników i przedsiębiorstw w UE zaleca się wzmocnienie kontrola uprawnieńSprawdź ustawienia ułatwień dostępu i monitoruj działanie aplikacji finansowych. W razie wątpliwości najlepiej je odinstalować, przeskanować urządzenie i… zmień dane uwierzytelniające we współpracy z podmiotem.
Landfall: Ciche szpiegostwo z wykorzystaniem obrazów DNG i błędów typu zero-day

Kolejne dochodzenie, prowadzone przez Jednostkę 42 Palo Alto Networks, ujawniło oprogramowanie szpiegujące dla Androida nazywa Landfall który wykorzystał lukę typu zero-day w bibliotece przetwarzania obrazu (libimagecodec.quram.so) do wykonania kodu, gdy dekodowanie plików DNG. To wystarczyło otrzymać obraz za pomocą wiadomości, dzięki czemu atak mógł zostać przeprowadzony bez interakcji.
Pierwsze sygnały pochodzą z lipca 2024 r., a orzeczenie zostało sklasyfikowane jako CVE-2025-21042 (z dodatkową korektą CVE-2025-2104 3 miesiące później). Kampania była szczególnie ukierunkowana Urządzenia Samsung Galaxy i miały największy wpływ na Bliskim Wschodzie, chociaż eksperci ostrzegają, że operacje te mogą łatwo rozszerzyć się geograficznie.
Po podjęciu zobowiązania, Lądowanie umożliwiło wydobycie zdjęcia bez przesyłania ich do chmurywiadomości, kontakty i rejestry połączeń, oprócz aktywuj mikrofon dyskretnieModułowość oprogramowania szpiegującego i jego trwałość przez prawie rok bez wykrycia podkreślają skok w wyrafinowaniu które są powodowane przez zaawansowane zagrożenia mobilne.
Aby zminimalizować ryzyko, kluczowe jest Zastosuj aktualizacje zabezpieczeń producenta, ogranicz narażenie na pliki otrzymane od niezweryfikowanych kontaktów i utrzymuj aktywne mechanizmy ochrony systemu.zarówno w terminalach do użytku osobistego, jak i we flotach korporacyjnych.
NGate: klonowanie kart NFC z Czech do Brazylii

Społeczność zajmująca się cyberbezpieczeństwem skupiła się również na Brama NGate, A Szkodliwe oprogramowanie na Androida przeznaczone do oszustw finansowych wykorzystujące technologię NFC dla kopiuj dane z karty i emulować je na innym urządzeniu. W Europie Środkowej (Czechy) udokumentowano kampanie podszywające się pod lokalne banki i późniejszą ewolucję mającą na celu użytkownicy w Brazylii.
Oszustwo łączy w sobie smishing, inżynierię społeczną i wykorzystanie PWA/WebAPK i strony internetowe imitujące Google Play, aby ułatwić instalację. Po wejściu do środka, instruuje ofiarę, jak aktywować NFC i wprowadzić kod PIN, przechwytuje wymianę i przekazuje ją za pomocą narzędzi takich jak Brama NFCGate, umożliwiając wypłaty gotówki w bankomatach i płatności zbliżeniowe w punktach sprzedaży.
Różni dostawcy Wykrywają warianty pod tagami takimi jak Android/Spy.NGate.B i heurystyka Trojan-BankerChociaż nie ma publicznych dowodów na prowadzenie aktywnych kampanii w Hiszpanii, stosowane techniki są można przenieść do dowolnego regionu z szeroko przyjętą bankowością bezkontaktową.
Jak zmniejszyć ryzyko: najlepsze praktyki

Przed instalacją poświęć kilka sekund na sprawdzenie redaktor, oceny i data aplikacji. Należy zachować ostrożność w przypadku próśb o uprawnienia, które nie odpowiadają zadeklarowanej funkcji. (szczególnie Dostępność i administracja urządzenia).
Zachowaj system i aplikacje zawsze aktualneAktywuj Google Play Protect i regularnie skanuj. W środowiskach korporacyjnych zaleca się wdrożenie zasad MDM. listy blokowe i monitorowanie anomalii we flocie.
Unikaj pobierania plików APK z linków zawartych w wiadomościach SMS, mediach społecznościowych lub e-mailach i trzymaj się z daleka od... strony imitujące Google PlayJeśli aplikacja bankowa poprosi Cię o podanie kodu PIN karty lub poprosi o przyłożenie karty do telefonu, zachowaj ostrożność i skontaktuj się ze swoim bankiem.
Jeśli zauważysz objawy infekcji (nieprawidłowe dane lub zużycie baterii, dziwne powiadomienia(nakładające się ekrany), odłącz dane, odinstaluj podejrzane aplikacje, przeskanuj urządzenie i zmień dane logowania. Skontaktuj się z bankiem, jeśli wykryjesz niedozwolone ruchy.
W zakresie zawodowym Zawiera wskaźniki IoC opublikowane przez badaczy (domeny, skróty i obserwowane pakiety) do swoich list blokowanych i skoordynować odpowiedź z zespołami CSIRT w celu ograniczenia możliwe ciągi znaków zakażenia.
Ekosystem Androida przechodzi fazę dużej presji ze strony cyberprzestępczości: od złośliwe aplikacje w oficjalnych sklepach Obejmuje to trojany bankowe z nakładkami, oprogramowanie szpiegujące wykorzystujące obrazy DNG oraz oszustwa NFC z emulacją kart. Dzięki aktualnym aktualizacjom, ostrożności podczas instalacji oraz aktywnemu monitorowaniu uprawnień i transakcji bankowych można im zapobiec. drastycznie zmniejszyć narażenie zarówno użytkowników indywidualnych, jak i organizacji w Hiszpanii i reszcie Europy.
Jestem entuzjastą technologii, który swoje „geekowskie” zainteresowania przekształcił w zawód. Spędziłem ponad 10 lat mojego życia, korzystając z najnowocześniejszych technologii i majsterkując przy wszelkiego rodzaju programach z czystej ciekawości. Teraz specjalizuję się w technologii komputerowej i grach wideo. Dzieje się tak dlatego, że od ponad 5 lat piszę dla różnych serwisów poświęconych technologii i grom wideo, tworząc artykuły, których celem jest dostarczenie potrzebnych informacji w języku zrozumiałym dla każdego.
Jeśli masz jakieś pytania, moja wiedza obejmuje wszystko, co jest związane z systemem operacyjnym Windows, a także Androidem dla telefonów komórkowych. Moje zaangażowanie jest wobec Ciebie. Zawsze jestem gotowy poświęcić kilka minut i pomóc Ci rozwiązać wszelkie pytania, jakie możesz mieć w tym internetowym świecie.