Alarm për malware në Android: trojanë bankarë, spiunazh DNG dhe mashtrime NFC në rritje

Përditësimi i fundit: 11/11/2025

  • 239 aplikacione keqdashëse në Google Play dhe mbi 42 milionë shkarkime të zbuluara nga Zscaler
  • Fushatat e reja: trojan bankar me mbivendosje, spiun "Landfall" dhe mashtrim NFC me NGate
  • Malware-i për celularë rritet me 67% nga viti në vit; dominon adware-i (69%) dhe Evropa regjistron kulme në vende si Italia
  • Udhëzues mbrojtjeje: lejet, përditësimet, Play Protect, verifikimi i aplikacionit dhe monitorimi i llogarisë
Malware në Android

Telefonat Android mbeten në qendër të vëmendjes dhe, sipas hulumtimeve më të fundit, Perspektiva nuk është tamam e qetë.. në mes Trojanët bankarë që zbrazin llogaritë, Spyware që shfrytëzon dobësitë zero-day dhe mashtrimet pa kontaktSipërfaqja e sulmeve rritet në përputhje me adaptimin dixhital në Evropë dhe Spanjë.

Në javët e fundit Fushatat dhe të dhënat që kanë dalë në dritë paraqesin një pamje komplekse.: 239 aplikacione keqdashëse në Google Play duke grumbulluar më shumë se 42 milionë shkarkime, një Trojan i ri bankar me mbivendosje të afta për të marrë kontrollin e pajisjes, një program spiunimi i quajtur zbarkim që depërton përmes Imazhe DNG dhe një skemë e klonimi i kartës nëpërmjet NFC (NGate) me origjinë nga Evropa dhe zgjerim në Amerikën Latine.

Një pamje e rritjes së programeve keqdashëse për celularë në Android

Vjedhja e të dhënave të programeve keqdashëse në Android

Raporti i fundit i Zscaler zbulon se midis qershorit 2024 dhe majit 2025 Google Play strehonte 239 aplikacione keqdashëse i cili tejkaloi 42 milionë instalime. Aktiviteti i malware-ve në celular u rrit me 67% nga viti në vit, me një prani të veçantë në kategorinë e mjeteve dhe produktivitetit, ku sulmuesit maskohen si shërbime në dukje të ligjshme.

Ky evolucion përkthehet në një ndryshim të qartë në taktika: Adware-ët përbëjnë 69% të zbulimevendërsa familja Joker bie në 23%. Sipas vendit, India (26%), Shtetet e Bashkuara (15%) dhe Kanadaja (14%) kryesojnë statistikat, por në Evropë është vërejtur një rënie. rritje të ndjeshme në Italime rritje shumë të ndjeshme nga viti në vit dhe paralajmërime për përhapjen e mundshme të rrezikut në pjesën tjetër të kontinentit.

Përballë këtij skenari, Google ka forcuar kontrollin e saj mbi ekosistemin e zhvilluesve me masa shtesë për verifikimin e identitetit për publikimin në Android. Qëllimi është të rritet niveli i hyrjes dhe gjurmueshmërisë, duke zvogëluar aftësinë e kriminelëve kibernetikë për të shpërndarë programe keqdashëse përmes dyqaneve zyrtare.

Përmbajtje ekskluzive - Kliko këtu  Si të kuptoni nëse kompjuteri juaj është hakuar

Përveç vëllimit, sofistikimi është një shqetësim: Zscaler nxjerr në pah familjet veçanërisht aktive, midis tyre Anatsa (Trojan bankar), Android Void/Vo1d (derë e pasme në pajisje me AOSP të trashëguar, me më shumë se 1,6 milion pajisje të prekura) dhe XnoticeNjë RAT i projektuar për të vjedhur kredencialet dhe kodet 2FA. Në Evropë, institucionet financiare dhe përdoruesit e bankave mobile Ato paraqesin një rrezik të qartë.

Ekspertët tregojnë një ndryshim nga mashtrimi klasik me kartat e kreditit drejt pagesat mobile dhe teknologjitë sociale (phishing, smishing dhe ndërrimi i kartës SIM), gjë që kërkon rritjen e higjienës dixhitale të përdoruesit fundor dhe forcimin e mbrojtjes së kanaleve mobile të subjekteve.

Android/BankBot-YNRK: Mbivendosje, Aksesueshmëri dhe Vjedhje Bankash

Malware në Android

Studiuesit e Cyfirma-s kanë dokumentuar një trojan bankar për Android i quajtur “Android/BankBot‑YNRK”, ishte projektuar për të imituar aplikacione legjitime dhe më pas për të aktivizuar Shërbimet e Aksesueshmërisë për fitoj kontroll të plotë të pajisjes. Specialiteti i saj janë sulmet mbivendosëse: krijon ekranet e rreme të hyrjes rreth aplikacioneve të vërteta bankare dhe kripto për të kapur kredencialet.

Shpërndarja kombinon Luajnë Store (në valë që anashkalojnë filtrat) me faqe mashtruese që ofrojnë APK, duke përdorur emra dhe tituj paketash që imitojnë shërbime të njohura. Ndër identifikuesit teknikë të zbuluar janë disa Hashet SHA-256 dhe spekulohet se operacioni do të funksionojë nën Malware-si-shërbim, gjë që lehtëson zgjerimin e saj në vende të ndryshme, duke përfshirë Spanjën.

Pasi hyn brenda, ai detyron të japë lejet e aksesueshmërisë, shtohet si administrator i pajisjes dhe lexon atë që shfaqet në ekran. shtypni butonat virtualë dhe plotësoni formularëtGjithashtu mund të përgjojë kodet 2FA, të manipulojë njoftimet dhe automatizoni transferimettë gjitha pa ngritur ndonjë dyshim të dukshëm.

Analistët e lidhin këtë kërcënim me familjen BankBot/Anubis, aktive që nga viti 2016, me variante të shumta që Ato evoluojnë për të shmangur softuerin antivirus dhe kontrollet e dyqaneve. Fushatat zakonisht synojnë aplikacionet financiare të përdorura gjerësisht, gjë që rrit ndikimin e mundshëm nëse nuk zbulohet në kohë.

Përmbajtje ekskluzive - Kliko këtu  A përdor faqja e internetit e Shein App kriptimin SSL?

Për përdoruesit dhe bizneset në BE, rekomandimi është të forcohet kontrollet e lejeveRishikoni cilësimet e aksesueshmërisë dhe monitoroni sjelljen e aplikacioneve financiare. Nëse keni dyshime, është më mirë t'i çinstaloni, skanoni pajisjen tuaj dhe ndrysho kredencialet në koordinim me entitetin.

Landfall: Spiunazh i heshtur duke përdorur imazhe DNG dhe gabime zero-day

Kërcënimet për Android

Një hetim tjetër, i udhëhequr nga Njësia 42 e Palo Alto Networks, zbuloi një program spiun për Android i quajtur zbarkim që shfrytëzoi një dobësi zero-day në bibliotekën e përpunimit të imazheve (libimagecodec.quram.so) për të ekzekutuar kodin kur dekodo skedarët DNG. Ishte e mjaftueshme merrni imazhin përmes mesazheve në mënyrë që sulmi të mund të kryhet pa ndërveprim.

Indikacionet e para datojnë që nga korriku i vitit 2024 dhe vendimi u kategorizua si CVE‑2025‑21042 (me një korrigjim shtesë CVE-2025-21043 muaj më vonë). Fushata u shënjestrua me theks të veçantë Pajisjet Samsung Galaxy dhe pati ndikimin më të madh në Lindjen e Mesme, megjithëse ekspertët paralajmërojnë se sa lehtë këto operacione mund të zgjerohen gjeografikisht.

Pasi të jetë angazhuar, Nxjerrja e lejuar e daljes në det foto pa i ngarkuar ato në cloudmesazhet, kontaktet dhe regjistrat e thirrjeve, Plus aktivizoni mikrofonin fshehuraziModulariteti i programit spiun dhe qëndrueshmëria e tij për gati një vit pa u zbuluar nënvizojnë kërcim në sofistikim që po jepen nga kërcënimet e përparuara mobile.

Për të zbutur rrezikun, është thelbësore Zbatoni përditësimet e sigurisë së prodhuesit, kufizoni ekspozimin ndaj skedarëve të marrë nga kontakte të paverifikuara dhe mbani aktivë mekanizmat e mbrojtjes së sistemit., si në terminalet e përdorimit personal ashtu edhe në flotat e korporatave.

NGate: Klonimi i kartave NFC, nga Republika Çeke në Brazil

NGate

Komuniteti i sigurisë kibernetike është përqendruar gjithashtu në NGate, Një Malware për Android që synon mashtrimet financiare dhe abuzon me NFC-në para kopjoni të dhënat e kartës dhe t'i imitojë ato në një pajisje tjetër. Fushatat janë dokumentuar në Evropën Qendrore (Republika Çeke) që përfshijnë imitimin e bankave lokale dhe një evolucion pasues që synonte përdoruesit në Brazil.

Mashtrimi kombinon mashtrimin, inxhinierinë sociale dhe përdorimin e PWA/WebAPK dhe faqet e internetit që imitojnë Google Play për të lehtësuar instalimin. Pasi hyn brenda, ai udhëzon viktimën të aktivizojë NFC-në dhe të fusë PIN-in, ndërpret shkëmbimin dhe e transmeton atë duke përdorur mjete të tilla si NFCGate, duke lejuar tërheqjen e parave të gatshme në bankomate dhe pagesat pa kontakt në pikat POS.

Përmbajtje ekskluzive - Kliko këtu  Si të mbroni dokumentet e Word-it tuaj kundër makrovirusëve

Furnizues të ndryshëm Ata zbulojnë variante nën etiketa të tilla si Android/Spy.NGate.B dhe heuristikat Trojan-Banker.Edhe pse nuk ka prova publike të fushatave aktive në Spanjë, teknikat e përdorura janë i transferueshëm në çdo rajon me shërbimin bankar pa kontakt të përhapur gjerësisht.

Si të zvogëloni rrezikun: praktikat më të mira

Siguria e Android

Para instalimit, merrni disa sekonda për të kontrolluar redaktor, vlerësime dhe datë të aplikacionit. Kini kujdes nga kërkesat për leje që nuk përputhen me funksionin e deklaruar. (sidomos Aksesueshmëria dhe Administrimi të pajisjes).

Mbajeni sistemin dhe aplikacionet përditësuar gjithmonëAktivizoni Google Play Protect dhe kryeni skanime të rregullta. Në mjediset e korporatave, këshillohet të zbatohen politikat MDM. listat e bllokut dhe monitorimin e anomalive të flotës.

Shmangni shkarkimin e APK-ve nga lidhjet në mesazhet SMS, mediat sociale ose email-et, dhe qëndroni larg... faqe që imitojnë Google PlayNëse një aplikacion bankar kërkon PIN-in e kartës suaj ose ju kërkon ta mbani kartën afër telefonit, kini dyshime dhe kontrolloni me bankën tuaj.

Nëse vini re shenja infeksioni (të dhëna jonormale ose konsum baterie, njoftime të çuditshme(ekrane që mbivendosen), shkëputni të dhënat, çinstaloni aplikacione të dyshimta, skanoni pajisjen tuaj dhe ndryshoni kredencialet tuaja. Kontaktoni bankën tuaj nëse zbuloni lëvizjet e paautorizuara.

Në fushën profesionale, Ai përfshin IoC-të e publikuara nga studiuesit (domeni, hashet dhe paketat e vëzhguara) në listat tuaja të bllokimit dhe koordinoni përgjigjen me CSIRT-të e sektorit për të prerë vargjet e mundshme të infeksionit.

Ekosistemi i Android po kalon një fazë presioni të lartë nga krimi kibernetik: nga aplikacione dashakeqe në dyqanet zyrtare Këtu përfshihen Trojanë bankarë me mbivendosje, programe spiune që shfrytëzojnë imazhet DNG dhe mashtrime NFC me emulim kartash. Me përditësime të azhurnuara, kujdes gjatë instalimit dhe monitorim aktiv të lejeve dhe transaksioneve bankare, është e mundur t'i parandaloni ato. zvogëloni ndjeshëm ekspozimin si përdorues individualë ashtu edhe organizata në Spanjë dhe pjesën tjetër të Evropës.

Si të përdorni Snapdrop si një alternativë ndaj AirDrop midis Windows, Linux dhe Android
Artikulli i lidhur:
Si ta përdorni Snapdrop si një alternativë të vërtetë ndaj AirDrop midis Windows, Linux, Android dhe iPhone