Упозорење о злонамерном софтверу за Андроид: банкарски тројанци, шпијунирање DNG-а и NFC преваре у порасту

Последње ажурирање: 11/11/2025

  • Zscaler је открио 239 злонамерних апликација на Google Play-у и преко 42 милиона преузимања
  • Нове кампање: банкарски тројанац са прекривачима, шпијунски софтвер „Landfall“ и NFC превара са NGate-ом
  • Мобилни злонамерни софтвер расте за 67% у односу на претходну годину; адвер доминира (69%), а Европа бележи врхунац у земљама попут Италије
  • Водич за заштиту: дозволе, ажурирања, Play Protect, верификација апликација и праћење налога
Злонамерни софтвер на Андроид-у

Андроид телефони остају у центру пажње, а према најновијим истраживањима, Изгледи нису баш мирни.. између Банкарски тројанци који празне рачуне, Шпијунски софтвер који искоришћава рањивости нултог дана и бесконтактне превареПовршина напада расте у складу са усвајањем дигиталних технологија у Европи и Шпанији.

Последњих недеља Кампање и подаци су изашли на видело и сликају сложену слику: 239 злонамерних апликација на Google Play-у акумулирајући више од 42 милиона преузимања, а нови банкарски тројански вирус са прекривачима који могу да преузму контролу над уређајем, шпијунски софтвер под називом Ландфалл који продире DNG слике и шему клонирање картице путем NFC-а (NGate) пореклом из Европе и проширујући се на Латинску Америку.

Снимак пораста мобилног злонамерног софтвера на Андроиду

Злонамерни софтвер на Андроиду, крађа података

Најновији извештај компаније Zscaler открива да је између јуна 2024. и маја 2025. Гугл Плеј је хостовао 239 злонамерних апликација који је премашио 42 милиона инсталација. Активност мобилног злонамерног софтвера порастао је за 67% у односу на исти период прошле године, са посебним присуством у категорији алата и продуктивности, где се нападачи прерушавају у наизглед легитимне услужне програме.

Ова еволуција се претвара у јасну промену тактике: Адвер чини 69% детекцијадок породица Џокер пада на 23%. По земљама, Индија (26%), Сједињене Америчке Државе (15%) и Канада (14%) предводе статистику, али је у Европи примећен пад. значајан пораст у Италијиса веома наглим међугодишњим порастима и упозорењима о могућем ширењу ризика на остатак континента.

Суочен са овим сценаријем, Гугл је пооштрио контролу над екосистемом програмера помоћу додатне мере за верификацију идентитета за објављивање на Андроиду. Намера је да се подигне лествица за улазак и праћење, смањујући могућност сајбер криминалаца да дистрибуирају злонамерни софтвер путем званичних продавница.

Ексклузивни садржај - Кликните овде  Препознајте опасне СМС, ВхатсАпп, Телеграм или е-поруке

Поред обима, софистицираност је забрињавајућа: Zscaler истиче посебно активне породице, међу њима Анаца (банкарски тројански кон), Андроид Воид/Во1д (задња врата у уређајима са застарелим AOSP-ом, са више од 1,6 милиона погођених уређаја) и XnoticeRAT дизајниран за крађу акредитива и 2FA кодова. У Европи, финансијске институције и корисници мобилног банкарства Они представљају јасан ризик.

Стручњаци указују на помак од класичних превара са кредитним картицама ка мобилна плаћања и друштвене технологије (фишинг, смишинг и замена СИМ картица), што захтева подизање дигиталне хигијене крајњег корисника и јачање заштите мобилних канала ентитета.

Android/BankBot-YNRK: Преклапања, приступачност и крађа банке

Злонамерни софтвер на Андроид-у

Истраживачи компаније Cyfirma су документовали банкарски тројанац за Андроид Назван „Android/BankBot‑YNRK“, дизајниран је да се имитира као легитимне апликације, а затим активира Услуге приступачности за преузмите потпуну контролу уређаја. Његова специјалност су преклапајући напади: он ствара лажни екрани за пријаву о правим банкарским и крипто апликацијама за прикупљање акредитива.

Дистрибуција комбинује плаи продавница (у таласима који заобилазе филтере) са лажним страницама које нуде APK-ове, користећи имена пакета и наслове који имитирају популарне сервисе. Међу откривеним техничким идентификаторима је неколико SHA-256 хешеви и спекулише се да ће операција функционисати под Злонамерни софтвер као услуга, што олакшава његово ширење у различите земље, укључујући Шпанију.

Једном унутра, форсира дозволе за приступачност, додаје се као администратор уређаја и чита шта се појављује на екрану. притискајте виртуелне дугмад и попуњавајте обрасцеТакође може да пресретне 2FA кодове, манипулише обавештењима и аутоматизовати трансфересве без изазивања икакве видљиве сумње.

Аналитичари повезују ову претњу са породицом BankBot/Anubis, активном од 2016. године, са више варијанти које Они еволуирају како би избегли антивирусни софтвер и контроле продавница. Кампање су обично усмерене на широко коришћене финансијске апликације, што повећава потенцијални утицај ако се не открију на време.

Ексклузивни садржај - Кликните овде  Тројански коњ: шта је то и како се заштитити

За кориснике и предузећа у ЕУ, препорука је да се ојача контроле дозволаПрегледајте подешавања приступачности и пратите понашање финансијских апликација. Уколико нисте сигурни, најбоље је да их деинсталирате, скенирате уређај и промени акредитиве у координацији са ентитетом.

Копно: Тиха шпијунажа коришћењем DNG слика и зеро-дај багова

Претње за Андроид

Још једна истрага, коју је водила Јединица 42 компаније Пало Алто Нетворкс, открила је шпијунски софтвер за Андроид зове Ландфалл који је искористио рањивост нултог дана у библиотеци за обраду слика (libimagecodec.quram.so) да би извршио код када декодирање DNG датотека. Било је довољно примити слику путем поруке како би се напад могао извршити без интеракције.

Прве назнаке датирају из јула 2024. године, а пресуда је категорисана као ЦВЕ‑2025‑21042 (са додатном корекцијом CVE-2025-21043 месеци касније). Кампања је била усмерена са посебним нагласком Самсунг Галакси уређаји и имао је највећи утицај на Блиском истоку, иако стручњаци упозоравају колико лако се ове операције могу географски проширити.

Једном када се обавеже, Дозвољена екстракција на копну фотографије без отпремања у облакпоруке, контакти и евиденције позивапоред тајно активирајте микрофонМодуларност шпијунског софтвера и његова постојаност скоро годину дана без откривања наглашавају скок у софистицираности које пружају напредне мобилне претње.

Да би се смањио ризик, кључно је Примените безбедносна ажурирања произвођача, ограничите изложеност датотекама примљеним од непроверених контаката и одржавајте механизме заштите система активним., како у терминалима за личну употребу, тако и у корпоративним возним парковима.

НГејт: Клонирање НФЦ картица, од Чешке до Бразила

NGate

Заједница за сајбер безбедност се такође фокусирала на NGateЈедан Андроид малвер дизајниран за финансијске преваре који злоупотребљава НФЦ пар копирајте податке са картице и емулирати их на другом уређају. Документоване су кампање у Централној Европи (Чешка Република) које су укључивале лажно представљање локалних банака и накнадну еволуцију усмерену на корисници у Бразилу.

Обмана комбинује смишинг, друштвени инжењеринг и употребу PWA/WebAPK и веб странице које имитирају Google Play ради олакшавања инсталације. Једном унутра, води жртву да активира NFC и унесе PIN, пресрета размену и преноси је помоћу алата као што су NFCGate, омогућавајући подизање готовине на банкоматима и бесконтактна ПОС плаћања.

Ексклузивни садржај - Кликните овде  Како користити СФЦ /сцаннов у оперативном систему Виндовс 11 за поправку системских датотека

Разни добављачи Они откривају варијанте под ознакама као што су Android/Spy.NGate.B и хеуристике Trojan-BankerИако не постоје јавни докази о активним кампањама у Шпанији, коришћене технике су преносиво у било који регион са широко прихваћеним бесконтактним банкарством.

Како смањити ризик: најбоље праксе

Андроид сигурност

Пре инсталације, одвојите неколико секунди да проверите уредник, оцене и датум апликације. Будите опрезни са захтевима за дозволе који не одговарају наведеној функцији. (посебно Приступачност и администрација уређаја).

Задржите систем и апликације увек ажуриранАктивирајте Google Play Protect и редовно вршите скенирање. У корпоративним окружењима је препоручљиво имплементирати MDM политике. листе блокова и праћење аномалија флоте.

Избегавајте преузимање APK датотека са линкова у SMS порукама, друштвеним мрежама или имејловима и избегавајте... странице које имитирају Google PlayАко банкарска апликација тражи ваш ПИН за картицу или вас замоли да држите картицу близу телефона, будите сумњичави и проверите са својом банком.

Ако приметите знаке инфекције (абнормални подаци или потрошња батерије, чудна обавештења(преклапајући екрани), искључите податке, деинсталирајте сумњиве апликације, скенирајте уређај и промените своје акредитиве. Контактирајте своју банку ако откријете недозвољена кретања.

У професионалном обиму, Укључује IoC-ове које су објавили истраживачи (домене, хешеве и посматране пакете) на ваше листе блокирања и координирајте одговор са секторским CSIRT тимовима како бисте смањили могући низови инфекције.

Андроид екосистем пролази кроз фазу великог притиска од стране сајбер криминала: од злонамерне апликације у званичним продавницама Ово укључује банкарске тројанце са преклапањима, шпијунски софтвер који искоришћава DNG слике и NFC преваре са емулацијом картица. Уз ажурирана ажурирања, опрез током инсталације и активно праћење дозвола и банкарских трансакција, могуће их је спречити. драстично смањити изложеност како појединачних корисника, тако и организација у Шпанији и остатку Европе.

Како користити SnapDrop као алтернативу AirDrop-у између Windows-а, Linux-а и Android-а
Повезани чланак:
Како користити SnapDrop као праву алтернативу AirDrop-у између Windows-а, Linux-а, Android-а и iPhone-а