Alert dotyczący złośliwego oprogramowania na Androida: rosnąca liczba trojanów bankowych, szpiegów DNG i oszustw NFC

Ostatnia aktualizacja: 11/11/2025

  • Zscaler wykrył 239 złośliwych aplikacji w Google Play i ponad 42 miliony pobrań
  • Nowe kampanie: bankowy trojan z nakładkami, oprogramowanie szpiegujące „Landfall” i oszustwo NFC z NGate
  • Liczba przypadków złośliwego oprogramowania na urządzeniach mobilnych rośnie o 67% rok do roku; dominuje oprogramowanie reklamowe (69%), a Europa odnotowuje szczyty w takich krajach jak Włochy
  • Przewodnik po ochronie: uprawnienia, aktualizacje, Play Protect, weryfikacja aplikacji i monitorowanie konta
Złośliwe oprogramowanie na Androida

Telefony z systemem Android pozostają w centrum uwagi, a według najnowszych badań, Perspektywy nie są zbyt spokojne.. Między Trojany bankowe, które opróżniają konta, Oprogramowanie szpiegujące wykorzystujące luki typu zero-day i oszustwa bezkontaktowePowierzchnia ataku rośnie wraz z wdrażaniem technologii cyfrowych w Europie i Hiszpanii.

W ostatnich tygodniach Wyszły na jaw kampanie i dane, które przedstawiają złożony obraz: 239 złośliwych aplikacji w Google Play gromadząc ponad 42 miliony pobrań, nowy bankowy trojan z nakładkami umożliwiającymi przejęcie kontroli nad urządzeniem, oprogramowanie szpiegujące o nazwie Landfall który przenika Obrazy DNG i plan klonowanie kart przez NFC (NGate) pochodzące z Europy i rozszerzające się na Amerykę Łacińską.

Przegląd rosnącej liczby złośliwych oprogramowań mobilnych na Androida

Złośliwe oprogramowanie na Androidzie – kradzież danych

Najnowszy raport Zscaler ujawnia, że ​​w okresie od czerwca 2024 r. do maja 2025 r. W Google Play pojawiło się 239 złośliwych aplikacji co przekroczyło 42 miliony instalacji. Aktywność złośliwego oprogramowania na urządzeniach mobilnych wzrosła o 67% rok do roku, ze szczególną obecnością w kategorii narzędzi i produktywności, gdzie atakujący podszywają się pod pozornie legalne narzędzia.

Ta ewolucja oznacza wyraźną zmianę taktyki: Adware odpowiada za 69% wykryćPodczas gdy rodzina Jokerów spada do 23%. Jeśli chodzi o kraje, na czele statystyk plasują się Indie (26%), Stany Zjednoczone (15%) i Kanada (14%), ale w Europie zaobserwowano spadek. zauważalne wzrosty we Włoszechze znacznym wzrostem rok do roku i ostrzeżeniami o możliwym rozprzestrzenieniu się ryzyka na resztę kontynentu.

W obliczu tego scenariusza Google wzmocniło swoją kontrolę nad ekosystemem programistów, dodatkowe środki weryfikacji tożsamości do publikacji na Androidzie. Celem jest podniesienie poprzeczki wejścia i śledzenia, ograniczając możliwości cyberprzestępców w zakresie dystrybucji złośliwego oprogramowania za pośrednictwem oficjalnych sklepów.

Ekskluzywna zawartość — kliknij tutaj  Jak usunąć weryfikację dwuetapową z Facebooka?

Oprócz objętości, problemem jest również wyrafinowanie: Zscaler wyróżnia szczególnie aktywne rodziny, wśród których znajdują się Anatsa (bankowy trojan), Android Void/Vo1d (tylne drzwi w urządzeniach ze starszą wersją AOSP, dotyczy to ponad 1,6 miliona urządzeń) i XnoticeRAT zaprojektowany do kradzieży danych uwierzytelniających i kodów 2FA. W Europie instytucje finansowe i użytkownicy bankowości mobilnej Stanowią wyraźne ryzyko.

Eksperci wskazują na odejście od klasycznych oszustw związanych z kartami kredytowymi w kierunku płatności mobilne i technologie społecznościowe (phishing, smishing i podmiana kart SIM), co wymaga zwiększenia higieny cyfrowej użytkownika końcowego i wzmocnienia ochrony kanałów mobilnych podmiotów.

Android/BankBot-YNRK: nakładki, dostępność i kradzież bankowa

Złośliwe oprogramowanie na Androida

Badacze z Cyfirmy udokumentowali trojan bankowy na Androida nazwany „Android/BankBot‑YNRK”, został zaprojektowany w celu podszywania się pod legalne aplikacje, a następnie aktywowania usług ułatwień dostępu uzyskać całkowitą kontrolę urządzenia. Jego specjalnością są ataki nakładkowe: tworzy fałszywe ekrany logowania o prawdziwych aplikacjach bankowych i kryptowalutowych służących do przechwytywania danych uwierzytelniających.

Dystrybucja łączy w sobie Play Store (w falach omijających filtry) z fałszywymi stronami oferującymi pliki APK, wykorzystującymi nazwy pakietów i tytuły imitujące popularne usługi. Wśród wykrytych identyfikatorów technicznych znajduje się kilka Skróty SHA-256 i spekuluje się, że operacja będzie działać pod Malware-as-a-Serviceco ułatwia jej ekspansję na różne kraje, w tym Hiszpania.

Po wejściu do środka wymusza uprawnienia dostępu, dodaje się jako administrator urządzenia i odczytuje to, co pojawia się na ekranie. naciskaj wirtualne przyciski i wypełniaj formularzeMoże również przechwytywać kody 2FA, manipulować powiadomieniami i automatyzować przelewywszystko to bez wzbudzania jakichkolwiek widocznych podejrzeń.

Analitycy łączą to zagrożenie z rodziną BankBot/Anubis, aktywną od 2016 r., z wieloma wariantami, które Ewoluują, aby ominąć oprogramowanie antywirusowe i kontroli sklepów. Kampanie są zazwyczaj ukierunkowane na powszechnie używane aplikacje finansowe, co zwiększa potencjalny wpływ, jeśli nie zostaną wykryte na czas.

Ekskluzywna zawartość — kliknij tutaj  Programy do usuwania wirusów

Dla użytkowników i przedsiębiorstw w UE zaleca się wzmocnienie kontrola uprawnieńSprawdź ustawienia ułatwień dostępu i monitoruj działanie aplikacji finansowych. W razie wątpliwości najlepiej je odinstalować, przeskanować urządzenie i… zmień dane uwierzytelniające we współpracy z podmiotem.

Landfall: Ciche szpiegostwo z wykorzystaniem obrazów DNG i błędów typu zero-day

Zagrożenia dla Androida

Kolejne dochodzenie, prowadzone przez Jednostkę 42 Palo Alto Networks, ujawniło oprogramowanie szpiegujące dla Androida nazywa Landfall który wykorzystał lukę typu zero-day w bibliotece przetwarzania obrazu (libimagecodec.quram.so) do wykonania kodu, gdy dekodowanie plików DNG. To wystarczyło otrzymać obraz za pomocą wiadomości, dzięki czemu atak mógł zostać przeprowadzony bez interakcji.

Pierwsze sygnały pochodzą z lipca 2024 r., a orzeczenie zostało sklasyfikowane jako CVE-2025-21042 (z dodatkową korektą CVE-2025-2104 3 miesiące później). Kampania była szczególnie ukierunkowana Urządzenia Samsung Galaxy i miały największy wpływ na Bliskim Wschodzie, chociaż eksperci ostrzegają, że operacje te mogą łatwo rozszerzyć się geograficznie.

Po podjęciu zobowiązania, Lądowanie umożliwiło wydobycie zdjęcia bez przesyłania ich do chmurywiadomości, kontakty i rejestry połączeń, oprócz aktywuj mikrofon dyskretnieModułowość oprogramowania szpiegującego i jego trwałość przez prawie rok bez wykrycia podkreślają skok w wyrafinowaniu które są powodowane przez zaawansowane zagrożenia mobilne.

Aby zminimalizować ryzyko, kluczowe jest Zastosuj aktualizacje zabezpieczeń producenta, ogranicz narażenie na pliki otrzymane od niezweryfikowanych kontaktów i utrzymuj aktywne mechanizmy ochrony systemu.zarówno w terminalach do użytku osobistego, jak i we flotach korporacyjnych.

NGate: klonowanie kart NFC z Czech do Brazylii

Brama NGate

Społeczność zajmująca się cyberbezpieczeństwem skupiła się również na Brama NGate, A Szkodliwe oprogramowanie na Androida przeznaczone do oszustw finansowych wykorzystujące technologię NFC dla kopiuj dane z karty i emulować je na innym urządzeniu. W Europie Środkowej (Czechy) udokumentowano kampanie podszywające się pod lokalne banki i późniejszą ewolucję mającą na celu użytkownicy w Brazylii.

Oszustwo łączy w sobie smishing, inżynierię społeczną i wykorzystanie PWA/WebAPK i strony internetowe imitujące Google Play, aby ułatwić instalację. Po wejściu do środka, instruuje ofiarę, jak aktywować NFC i wprowadzić kod PIN, przechwytuje wymianę i przekazuje ją za pomocą narzędzi takich jak Brama NFCGate, umożliwiając wypłaty gotówki w bankomatach i płatności zbliżeniowe w punktach sprzedaży.

Ekskluzywna zawartość — kliknij tutaj  Jak usunąć SpyHunter

Różni dostawcy Wykrywają warianty pod tagami takimi jak Android/Spy.NGate.B i heurystyka Trojan-BankerChociaż nie ma publicznych dowodów na prowadzenie aktywnych kampanii w Hiszpanii, stosowane techniki są można przenieść do dowolnego regionu z szeroko przyjętą bankowością bezkontaktową.

Jak zmniejszyć ryzyko: najlepsze praktyki

Bezpieczeństwo Androida

Przed instalacją poświęć kilka sekund na sprawdzenie redaktor, oceny i data aplikacji. Należy zachować ostrożność w przypadku próśb o uprawnienia, które nie odpowiadają zadeklarowanej funkcji. (szczególnie Dostępność i administracja urządzenia).

Zachowaj system i aplikacje zawsze aktualneAktywuj Google Play Protect i regularnie skanuj. W środowiskach korporacyjnych zaleca się wdrożenie zasad MDM. listy blokowe i monitorowanie anomalii we flocie.

Unikaj pobierania plików APK z linków zawartych w wiadomościach SMS, mediach społecznościowych lub e-mailach i trzymaj się z daleka od... strony imitujące Google PlayJeśli aplikacja bankowa poprosi Cię o podanie kodu PIN karty lub poprosi o przyłożenie karty do telefonu, zachowaj ostrożność i skontaktuj się ze swoim bankiem.

Jeśli zauważysz objawy infekcji (nieprawidłowe dane lub zużycie baterii, dziwne powiadomienia(nakładające się ekrany), odłącz dane, odinstaluj podejrzane aplikacje, przeskanuj urządzenie i zmień dane logowania. Skontaktuj się z bankiem, jeśli wykryjesz niedozwolone ruchy.

W zakresie zawodowym Zawiera wskaźniki IoC opublikowane przez badaczy (domeny, skróty i obserwowane pakiety) do swoich list blokowanych i skoordynować odpowiedź z zespołami CSIRT w celu ograniczenia możliwe ciągi znaków zakażenia.

Ekosystem Androida przechodzi fazę dużej presji ze strony cyberprzestępczości: od złośliwe aplikacje w oficjalnych sklepach Obejmuje to trojany bankowe z nakładkami, oprogramowanie szpiegujące wykorzystujące obrazy DNG oraz oszustwa NFC z emulacją kart. Dzięki aktualnym aktualizacjom, ostrożności podczas instalacji oraz aktywnemu monitorowaniu uprawnień i transakcji bankowych można im zapobiec. drastycznie zmniejszyć narażenie zarówno użytkowników indywidualnych, jak i organizacji w Hiszpanii i reszcie Europy.

Jak używać Snapdrop jako alternatywy dla AirDrop w systemach Windows, Linux i Android
Podobne artykuł:
Jak używać Snapdrop jako prawdziwej alternatywy dla AirDrop między systemami Windows, Linux, Android i iPhone