- Zscaler zistil 239 škodlivých aplikácií v obchode Google Play a viac ako 42 miliónov stiahnutí
- Nové kampane: bankový trójsky kôň s prekrytiami, spyware „Landfall“ a podvody s NFC pomocou NGate
- Mobilný malvér medziročne rastie o 67 %; dominuje advér (69 %) a Európa zaznamenáva vrcholy v krajinách ako Taliansko
- Sprievodca ochranou: povolenia, aktualizácie, Play Protect, overenie aplikácií a monitorovanie účtu
Telefóny s Androidom zostávajú v centre pozornosti a podľa najnovšieho výskumu... Výhľad nie je práve pokojný.. Medzi Bankové trójske kone, ktoré vyprázdňujú účty, Špionážny softvér, ktorý zneužíva zraniteľnosti typu zero-day a bezkontaktné podvodyÚtočná plocha rastie v súlade s digitálnym prijatím v Európe a Španielsku.
V posledných týždňoch Na svetlo sveta vyšli kampane a údaje, ktoré vykresľujú zložitý obraz: 239 škodlivých aplikácií v službe Google Play nahromadilo viac ako 42 miliónov stiahnutí, a nový bankový trójsky kôň s prekrytiami schopnými prevziať kontrolu nad zariadením, špionážny softvér s názvom landfall ktorý presakuje Obrázky DNG a schému klonovanie karty cez NFC (NGate) pochádzajúce z Európy a rozširujúce sa do Latinskej Ameriky.
Prehľad nárastu mobilného malvéru v systéme Android

Najnovšia správa spoločnosti Zscaler odhaľuje, že medzi júnom 2024 a májom 2025 V službe Google Play sa nachádzalo 239 škodlivých aplikácií ktorý prekročil 42 miliónov inštalácií. Aktivita mobilného malvéru medziročne vzrástol o 67 %, so špeciálnym zastúpením v kategórii nástrojov a produktivity, kde sa útočníci maskujú ako zdanlivo legitímne utility.
Tento vývoj sa premieta do jasnej zmeny taktiky: Adware predstavuje 69 % detekciízatiaľ čo rodina Jokerov klesla na 23 %. Podľa krajín vedú v štatistikách India (26 %), Spojené štáty (15 %) a Kanada (14 %), ale v Európe bol zaznamenaný pokles. výrazný nárast v Talianskus veľmi prudkým medziročným nárastom a varovaniami pred možným rozšírením rizika do zvyšku kontinentu.
Tvárou v tvár tomuto scenáru spoločnosť Google sprísnila svoju kontrolu nad vývojárskym ekosystémom. dodatočné opatrenia na overenie totožnosti pre publikovanie v systéme Android. Zámerom je zvýšiť latku pre vstup a sledovateľnosť, čím sa zníži schopnosť kyberzločincov šíriť malvér prostredníctvom oficiálnych obchodov.
Okrem objemu je problémom aj sofistikovanosť: Zscaler vyzdvihuje najmä aktívne rodiny, medzi nimi aj Anatsa (bankový trójsky kôň), Android Void/Vo1d (zadné vrátka v zariadeniach so starším AOSP, pričom postihnutých je viac ako 1,6 milióna zariadení) a XnoticeRAT určený na krádež prihlasovacích údajov a kódov 2FA. V Európe... finančné inštitúcie a používatelia mobilného bankovníctva Predstavujú jasné riziko.
Odborníci poukazujú na posun od klasických podvodov s kreditnými kartami k mobilné platby a sociálne technológie (phishing, smishing a výmena SIM kariet), čo si vyžaduje zvýšenie digitálnej hygieny koncového používateľa a posilnenie ochrany mobilných kanálov subjektov.
Android/BankBot-YNRK: Prekrytia, prístupnosť a bankové krádeže

Výskumníci spoločnosti Cyfirma zdokumentovali bankový trójsky kôň pre Android s názvom „Android/BankBot‑YNRK“ bol navrhnutý tak, aby sa vydával za legitímne aplikácie a následne aktivoval Služby prístupnosti pre získať úplnú kontrolu zariadenia. Jeho špecializáciou sú útoky s prekrytím: vytvára falošné prihlasovacie obrazovky o skutočných bankových a krypto aplikáciách na zachytávanie prihlasovacích údajov.
Distribúcia kombinuje Play Store (vo vlnách, ktoré obchádzajú filtre) s podvodnými stránkami ponúkajúcimi súbory APK, pričom názvy balíkov a tituly napodobňujú populárne služby. Medzi zistenými technickými identifikátormi je niekoľko Haše SHA-256 a špekuluje sa, že operácia bude fungovať pod Škodlivý softvér ako služba, čo uľahčuje jeho expanziu do rôznych krajín, vrátane Španielska.
Po vstupe do zariadenia si vynúti povolenia prístupnosti, pridá sa ako správca zariadenia a prečíta, čo sa zobrazí na obrazovke. stláčajte virtuálne tlačidlá a vyplňujte formuláreMôže tiež zachytiť kódy 2FA, manipulovať s oznámeniami a automatizovať prevodyvšetko bez toho, aby vzbudilo akékoľvek viditeľné podozrenie.
Analytici spájajú túto hrozbu s rodinou BankBot/Anubis, ktorá je aktívna od roku 2016 a má viacero variantov, ktoré... Vyvíjajú sa, aby sa vyhli antivírusovému softvéru a kontroly obchodov. Kampane sú zvyčajne zamerané na široko používané finančné aplikácie, čo zvyšuje potenciálny dopad, ak sa včas neodhalia.
Pre používateľov a podniky v EÚ sa odporúča posilniť ovládacie prvky povoleníSkontrolujte nastavenia prístupnosti a monitorujte správanie finančných aplikácií. V prípade pochybností je najlepšie ich odinštalovať, naskenovať zariadenie a zmeniť poverenia v koordinácii s danou entitou.
Landfall: Tichá špionáž s využitím DNG obrázkov a zero-day glitčov

Ďalšie vyšetrovanie, ktoré viedla jednotka 42 spoločnosti Palo Alto Networks, odhalilo špionážny softvér pre Android volal landfall ktorá zneužívala zraniteľnosť typu zero-day v knižnici na spracovanie obrazu (libimagecodec.quram.so) na spustenie kódu, keď dekódovať súbory DNG. Stačilo prijať obrázok prostredníctvom správy, aby sa útok mohol vykonať bez interakcie.
Prvé náznaky pochádzajú z júla 2024 a rozhodnutie bolo kategorizované ako CVE-2025-21042 (s dodatočnou opravou CVE-2025-21043 mesiacov neskôr). Kampaň bola zameraná najmä na Zariadenia Samsung Galaxy a najväčší vplyv mali na Blízkom východe, hoci odborníci varujú, ako ľahko sa tieto operácie môžu geograficky rozšíriť.
Keď sa raz zaviaže, Povolená ťažba na pevnine fotografie bez ich nahrávania do cloudusprávy, kontakty a záznamy hovorovokrem skryto aktivovať mikrofónModularita špionážneho softvéru a jeho pretrvávanie takmer rok bez odhalenia podčiarkujú skok v sofistikovanosti ktoré sú poskytované pokročilými mobilnými hrozbami.
Na zmiernenie rizika je kľúčové Používajte bezpečnostné aktualizácie od výrobcu, obmedzte prístup k súborom prijatým od neoverených kontaktov a udržiavajte aktívne mechanizmy ochrany systému., a to ako v termináloch pre osobné použitie, tak aj vo firemných vozových parkoch.
NGate: Klonovanie NFC kariet z Českej republiky do Brazílie

Komunita kybernetickej bezpečnosti sa zamerala aj na NGate, Škodlivý softvér pre Android určený na finančné podvody, ktorý zneužíva NFC pre kopírovať údaje z karty a emulovať ich na inom zariadení. V strednej Európe (Česká republika) boli zdokumentované kampane zahŕňajúce vydávanie sa za miestne banky a následný vývoj zameraný na používatelia v Brazílii.
Klam kombinuje smishing, sociálne inžinierstvo a použitie PWA/WebAPK a webové stránky, ktoré napodobňujú Google Play, aby uľahčili inštaláciu. Po vstupe do systému navedie obeť na aktiváciu NFC a zadanie PIN kódu, zachytí výmenu a odošle ju pomocou nástrojov, ako sú NFCGate, ktorý umožňuje výbery hotovosti z bankomatov a bezkontaktné platby cez POS terminály.
Rôzni dodávatelia Detekujú varianty pod značkami ako Android/Spy.NGate.B a heuristiky Trojan-Banker.Hoci neexistujú žiadne verejné dôkazy o aktívnych kampaniach v Španielsku, použité techniky sú prenosné do akéhokoľvek regiónu s rozšíreným bezkontaktným bankovníctvom.
Ako znížiť riziko: osvedčené postupy

Pred inštaláciou venujte niekoľko sekúnd kontrole editor, hodnotenia a dátum aplikácie. Dávajte si pozor na žiadosti o povolenia, ktoré nezodpovedajú uvedenej funkcii. (najmä Prístupnosť a administrácia zariadenia).
Ponechajte systém a aplikácie vždy aktualizovanéAktivujte Google Play Protect a vykonávajte pravidelné kontroly. V podnikových prostrediach sa odporúča implementovať politiky MDM. zoznamy blokov a monitorovanie anomálií flotily.
Vyhnite sa sťahovaniu súborov APK z odkazov v SMS správach, sociálnych sieťach alebo e-mailoch a vyhýbajte sa... stránky, ktoré napodobňujú Google PlayAk si banková aplikácia vyžiada PIN kód vašej karty alebo vás požiada, aby ste si kartu priložili k telefónu, buďte podozrievaví a overte si to vo svojej banke.
Ak spozorujete príznaky infekcie (abnormálne údaje alebo spotreba batérie, podivné upozornenia(prekrývajúce sa obrazovky), odpojte dáta, odinštalujte podozrivé aplikácie, naskenujte zariadenie a zmeňte svoje prihlasovacie údaje. Ak zistíte neoprávnené pohyby.
V odbornom rozsahu, Zahŕňa IoC publikované výskumníkmi (domény, haše a pozorované pakety) do vašich blokovaných zoznamov a koordinovať reakciu so sektorovými CSIRT s cieľom znížiť možné reťazce infekcie.
Ekosystém Androidu prechádza fázou vysokého tlaku zo strany kyberkriminality: od škodlivé aplikácie v oficiálnych obchodoch Patria sem bankové trójske kone s prekryvnými prvkami, spyware, ktorý zneužíva obrázky DNG, a podvody s NFC s emuláciou kariet. Vďaka aktuálnym aktualizáciám, opatrnosti počas inštalácie a aktívnemu monitorovaniu povolení a bankových transakcií je možné im predchádzať. drasticky znížiť expozíciu individuálnych používateľov aj organizácií v Španielsku a zvyšku Európy.
Som technologický nadšenec, ktorý zo svojich „geekovských“ záujmov urobil povolanie. Strávil som viac ako 10 rokov svojho života používaním špičkových technológií a hraním so všetkými druhmi programov z čistej zvedavosti. Teraz som sa špecializoval na počítačovú techniku a videohry. Je to preto, že už viac ako 5 rokov píšem pre rôzne webové stránky o technológiách a videohrách a vytváram články, ktoré sa snažia poskytnúť vám potrebné informácie v jazyku, ktorý je zrozumiteľný pre každého.
Ak máte nejaké otázky, moje znalosti siahajú od všetkého, čo súvisí s operačným systémom Windows, ako aj Androidom pre mobilné telefóny. A môj záväzok je voči vám, vždy som ochotný venovať pár minút a pomôcť vám vyriešiť akékoľvek otázky, ktoré môžete mať v tomto internetovom svete.