Opozorilo o zlonamerni programski opremi za Android: bančni trojanci, vohunjenje DNG in goljufije NFC v porastu

Zadnja posodobitev: 11/11/2025

  • Zscaler je v trgovini Google Play zaznal 239 zlonamernih aplikacij in več kot 42 milijonov prenosov
  • Nove kampanje: bančni trojanec s prekrivnimi elementi, vohunska programska oprema "Landfall" in goljufija NFC z NGate
  • Mobilna zlonamerna programska oprema se medletno poveča za 67 %; prevladuje oglaševalska programska oprema (69 %), Evropa pa beleži vrhunce v državah, kot je Italija.
  • Vodnik za zaščito: dovoljenja, posodobitve, Play Protect, preverjanje aplikacij in spremljanje računa
Zlonamerna programska oprema v sistemu Android

Telefoni Android ostajajo v središču pozornosti in glede na najnovejše raziskave, Razmere niso ravno mirne.. Med Bančni trojanci, ki praznijo račune, Vohunska programska oprema, ki izkorišča ranljivosti ničelnega dne in brezstične goljufijePovršina napadov se povečuje skladno z digitalnim sprejemanjem v Evropi in Španiji.

V zadnjih tednih Na dan so prišle kampanje in podatki, ki slikajo kompleksno sliko: 239 zlonamernih aplikacij v trgovini Google Play zbralo več kot 42 milijonov prenosov, nov bančni trojanec s prekrivnimi elementi, ki lahko prevzamejo nadzor nad napravo, vohunska programska oprema, imenovana Landfall ki pronica skozi Slike DNG in shemo kloniranje kartice prek NFC (NGate) izvira iz Evrope in se širi v Latinsko Ameriko.

Posnetek porasta mobilne zlonamerne programske opreme v sistemu Android

Zlonamerna programska oprema pri kraji podatkov v sistemu Android

Najnovejše poročilo Zscalerja razkriva, da je med junijem 2024 in majem 2025 V storitvi Google Play je bilo 239 zlonamernih aplikacij ki je presegel 42 milijonov namestitev. Dejavnost mobilne zlonamerne programske opreme medletno zrasla za 67 %, s posebno prisotnostjo v kategoriji orodij in produktivnosti, kjer se napadalci preoblečejo v navidezno legitimna orodja.

Ta razvoj se odraža v očitni spremembi taktike: Oglaševalska programska oprema predstavlja 69 % zaznanih virusovmedtem ko družina Joker pade na 23 %. Po državah so v statistiki na prvem mestu Indija (26 %), Združene države Amerike (15 %) in Kanada (14 %), v Evropi pa je bil opažen upad. opazen porast v Italijiz zelo ostrimi medletnimi porasti in opozorili o morebitni širitvi tveganja na preostali del celine.

Soočen s tem scenarijem je Google poostril nadzor nad razvijalskim ekosistemom z dodatni ukrepi za preverjanje identitete za objavljanje v sistemu Android. Namen je dvigniti standarde za vstop in sledljivost ter zmanjšati možnost kibernetskih kriminalcev za distribucijo zlonamerne programske opreme prek uradnih trgovin.

Ekskluzivna vsebina - Kliknite tukaj  Prepoznajte nevarna sporočila SMS, WhatsApp, Telegram ali e-pošto

Poleg obsega je zaskrbljujoča tudi prefinjenost: Zscaler izpostavlja še posebej aktivne družine, med njimi Anatsa (bančni trojanec), Android Void/Vo1d (zadnja vrata v napravah s starejšim AOSP, prizadetih več kot 1,6 milijona naprav) in XnoticePODGANA, zasnovana za krajo poverilnic in kod 2FA. V Evropi, finančne institucije in uporabniki mobilnega bančništva Predstavljajo jasno tveganje.

Strokovnjaki opozarjajo na premik od klasičnih goljufij s kreditnimi karticami k mobilna plačila in družbene tehnologije (phishing, smishing in zamenjava SIM kartic), kar zahteva dvig digitalne higiene končnega uporabnika in okrepitev zaščite mobilnih kanalov subjektov.

Android/BankBot-YNRK: Prekrivne plasti, dostopnost in bančna kraja

Zlonamerna programska oprema v sistemu Android

Raziskovalci Cyfirme so dokumentirali bančni trojanec za Android z imenom »Android/BankBot‑YNRK« je bil zasnovan tako, da se je izdajal za legitimne aplikacije in nato aktiviral storitve za dostopnost za pridobiti popoln nadzor naprave. Njegova posebnost so prekrivni napadi: ustvarja lažni prijavni zasloni o pravih bančnih in kripto aplikacijah za zajemanje poverilnic.

Distribucija združuje Trgovini play (v valovih, ki obidejo filtre) z lažnimi stranmi, ki ponujajo APK-je, z uporabo imen in naslovov paketov, ki posnemajo priljubljene storitve. Med zaznanimi tehničnimi identifikatorji je več Zgoščene vrednosti SHA-256 in ugiba se, da bo operacija delovala pod Zlonamerna programska oprema kot storitev, kar omogoča njegovo širitev v različne države, vključno s Španijo.

Ko je enkrat notri, vsili dovoljenja za dostopnost, se doda kot skrbnik naprave in prebere, kaj se prikaže na zaslonu. pritiskajte virtualne gumbe in izpolnjevajte obrazcePrav tako lahko prestreže kode 2FA, manipulira z obvestili in avtomatizirati prenosevse brez vzbuditve kakršnih koli vidnih sumov.

Analitiki to grožnjo povezujejo z družino BankBot/Anubis, ki je aktivna od leta 2016, z več različicami, ki Razvijajo se, da bi se izognili protivirusni programski opremi in nadzor trgovin. Kampanje so običajno usmerjene v široko uporabljene finančne aplikacije, kar poveča potencialni vpliv, če se ne odkrijejo pravočasno.

Ekskluzivna vsebina - Kliknite tukaj  Trojanski konj: kaj je in kako se zaščititi

Za uporabnike in podjetja v EU je priporočeno, da okrepijo nadzor dovoljenjPreglejte nastavitve dostopnosti in spremljajte delovanje finančnih aplikacij. Če ste v dvomih, je najbolje, da jih odstranite, pregledate napravo in spremeni poverilnice v sodelovanju z entiteto.

Pristanek: Tiho vohunjenje z uporabo DNG slik in napak ničtega dne

Grožnje za Android

Druga preiskava, ki jo je vodila enota 42 podjetja Palo Alto Networks, je odkrila vohunska programska oprema za Android imenuje Landfall ki je izkoriščal ranljivost ničelnega dne v knjižnici za obdelavo slik (libimagecodec.quram.so) za izvajanje kode, ko dekodiranje datotek DNG. Bilo je dovolj prejeti sliko prek sporočila, da bi se napad lahko izvedel brez interakcije.

Prvi znaki segajo v julij 2024, odločitev pa je bila kategorizirana kot CVE-2025-21042 (z dodatnim popravkom CVE-2025-21043 mesecev kasneje). Kampanja je bila posebej usmerjena Naprave Samsung Galaxy in je imel največji vpliv na Bližnjem vzhodu, čeprav strokovnjaki opozarjajo, kako enostavno se lahko te operacije geografsko razširijo.

Ko se je enkrat zavezal, Dovoljeno izkopavanje na kopnem fotografije brez nalaganja v oblaksporočila, stiki in dnevniki klicevpoleg prikrito aktivirajte mikrofonModularnost vohunske programske opreme in njeno skoraj enoletno neprepoznavno vztrajanje poudarjata skok v prefinjenosti ki jih zagotavljajo napredne mobilne grožnje.

Za zmanjšanje tveganja je ključnega pomena Uporabite varnostne posodobitve proizvajalca, omejite izpostavljenost datotekam, prejetim od nepreverjenih stikov, in ohranite aktivne mehanizme za zaščito sistema., tako v terminalih za osebno uporabo kot v voznih parkih podjetij.

NGate: Kloniranje NFC kartic, iz Češke v Brazilijo

NGate

Skupnost za kibernetsko varnost se je osredotočila tudi na NGate, En Zlonamerna programska oprema za Android, zasnovana za finančne goljufije, ki zlorablja NFC za kopiranje podatkov kartice in jih posnemati na drugi napravi. V Srednji Evropi (na Češkem) so bile dokumentirane kampanje, ki so vključevale lažno predstavljanje lokalnih bank in posledični razvoj, namenjen uporabniki v Braziliji.

Prevara združuje smishing, socialni inženiring in uporabo PWA/WebAPK in spletna mesta, ki posnemajo Google Play za lažjo namestitev. Ko je žrtev v notranjosti, jo vodi k aktivaciji NFC in vnosu PIN-a, prestreže izmenjavo in jo posreduje z orodji, kot so NFCGate, ki omogoča dvig gotovine na bankomatih in brezstična plačila na POS terminalih.

Ekskluzivna vsebina - Kliknite tukaj  Kako uporabiti SFC /scannow v sistemu Windows 11 za popravilo sistemskih datotek

Različni dobavitelji Zaznavajo različice pod oznakami, kot sta Android/Spy.NGate.B in hevristika Trojan-Banker.Čeprav ni javnih dokazov o aktivnih kampanjah v Španiji, so uporabljene tehnike prenosljivo v katero koli regijo z razširjenim brezstičnim bančništvom.

Kako zmanjšati tveganje: najboljše prakse

Varnost Androida

Pred namestitvijo si vzemite nekaj sekund in preverite urednik, ocene in datum aplikacije. Bodite previdni pri zahtevah za dovoljenja, ki se ne ujemajo z navedeno funkcijo. (predvsem Dostopnost in administracija naprave).

Ohranite sistem in aplikacije vedno posodobljenAktivirajte Google Play Protect in redno izvajajte preglede. V poslovnih okoljih je priporočljivo uvesti pravilnike MDM. blokirati sezname in spremljanje anomalij flote.

Izogibajte se prenašanju APK-jev prek povezav v SMS-sporočilih, družbenih omrežjih ali e-pošti in se izogibajte ... strani, ki posnemajo Google PlayČe vas bančna aplikacija prosi za PIN kodo kartice ali da kartico pridržite blizu telefona, bodite sumničavi in ​​se posvetujte s svojo banko.

Če opazite znake okužbe (nenormalni podatki ali poraba baterije, čudna obvestila(prekrivajoči se zasloni), prekinite povezavo s podatki, odstranite sumljive aplikacije, skenirajte napravo in spremenite poverilnice. Če zaznate nepooblaščena gibanja.

V strokovnem delu, Vključuje IoC, ki so jih objavili raziskovalci. (domene, zgoščene vrednosti in opazovane pakete) na vaše sezname blokov ter uskladite odziv s sektorskimi skupinami CSIRT za zmanjšanje možni nizi okužbe.

Androidov ekosistem je pod velikim pritiskom zaradi kibernetske kriminalitete: od zlonamerne aplikacije v uradnih trgovinah To vključuje bančne trojance s prekrivnimi elementi, vohunsko programsko opremo, ki izkorišča slike DNG, in goljufije NFC z emulacijo kartic. Z najnovejšimi posodobitvami, previdnostjo med namestitvijo in aktivnim spremljanjem dovoljenj in bančnih transakcij jih je mogoče preprečiti. drastično zmanjša izpostavljenost tako posamezne uporabnike kot organizacije v Španiji in preostali Evropi.

Kako uporabljati Snapdrop kot alternativo AirDropu med Windows, Linux in Android
Povezani članek:
Kako uporabljati Snapdrop kot pravo alternativo AirDropu med Windows, Linux, Android in iPhone