- 239 skadliga appar på Google Play och över 42 miljoner nedladdningar upptäckta av Zscaler
- Nya kampanjer: banktrojan med överlägg, spionprogram "Landfall" och NFC-bedrägerier med NGate
- Mobil skadlig programvara växer med 67 % från år till år; annonsprogram dominerar (69 %) och Europa registrerar toppar i länder som Italien.
- Skyddsguide: behörigheter, uppdateringar, Play Protect, appverifiering och kontoövervakning
Android-telefoner är fortfarande i rampljuset, och enligt den senaste forskningen, Utsikterna är inte direkt lugna.. Mellan Banktrojaner som tömmer konton, Spionprogram som utnyttjar nolldagssårbarheter och kontaktlösa bedrägerierAttackytan växer i takt med digital användning i Europa och Spanien.
Under de senaste veckorna Kampanjer och data har kommit fram i ljuset som målar upp en komplex bild: 239 skadliga appar på Google Play ackumulerat mer än 42 miljoner nedladdningar, en ny banktrojan med överlägg som kan ta kontroll över enheten, ett spionprogram som kallas Landfall som sipprar igenom DNG-bilder och ett schema av kortkloning via NFC (NGate) med ursprung i Europa och expanderar till Latinamerika.
En ögonblicksbild av ökningen av mobil skadlig programvara på Android

Den senaste Zscaler-rapporten visar att mellan juni 2024 och maj 2025 Google Play var värd för 239 skadliga appar vilket översteg 42 miljoner installationer. Aktivitet med skadlig kod för mobila enheter växte med 67 % jämfört med föregående år, med en särskild närvaro inom kategorin verktyg och produktivitet, där angripare förklär sig till till synes legitima verktyg.
Denna utveckling innebär en tydlig förändring i taktik: Reklamprogram står för 69 % av upptäckternamedan Joker-familjen faller till 23 %. Sett till länder leder Indien (26 %), USA (15 %) och Kanada (14 %) statistiken, men i Europa har en minskning observerats. märkbara uppgångar i Italienmed mycket kraftiga ökningar från år till år, och varningar om en möjlig spridning av risken till resten av kontinenten.
Inför detta scenario har Google skärpt sin kontroll över utvecklarnas ekosystem med ytterligare åtgärder för identitetsverifiering för publicering på Android. Avsikten är att höja ribban för inträde och spårbarhet, vilket minskar cyberbrottslingars förmåga att distribuera skadlig kod via officiella butiker.
Förutom volym är sofistikering ett problem: Zscaler lyfter fram särskilt aktiva familjer, bland dem Anatsa (banktrojan), Android Void/Vo1d (bakdörr i enheter med äldre AOSP, med mer än 1,6 miljoner enheter berörda) och XnoticeEn RÅTTA utformad för att stjäla inloggningsuppgifter och 2FA-koder. I Europa, finansinstitut och mobilbankanvändare De representerar en tydlig risk.
Experter pekar på ett skifte från klassiskt kreditkortsbedrägeri mot mobila betalningar och sociala tekniker (nätfiske, smishing och SIM-kortsbyte), vilket kräver att slutanvändarnas digitala hygien höjs och att skyddet av enheternas mobila kanaler stärks.
Android/BankBot-YNRK: Överlägg, tillgänglighet och bankstöld

Cyfirma-forskare har dokumenterat en banktrojan för Android kallad ”Android/BankBot-YNRK”, var den utformad för att imitera legitima appar och sedan aktivera Tillgänglighetstjänster för få total kontroll av enheten. Dess specialitet är överlagringsattacker: den skapar falska inloggningsskärmar om riktiga bank- och kryptoappar för att samla in inloggningsuppgifter.
Distributionen kombinerar Play butik (i vågor som kringgår filter) med bedrägliga sidor som erbjuder APK:er, med paketnamn och titlar som imiterar populära tjänster. Bland de upptäckta tekniska identifierarna finns flera SHA-256-hashar och det spekuleras att operationen kommer att fungera under Skadlig programvara som en tjänstvilket underlättar dess expansion till olika länder, inklusive Spanien.
Väl inne tvingar den fram åtkomstbehörigheter, lägger till sig själv som enhetsadministratör och läser vad som visas på skärmen. trycka på virtuella knappar och fylla i formulärDen kan också fånga upp 2FA-koder, manipulera aviseringar och automatisera överföringarallt utan att väcka några synliga misstankar.
Analytiker kopplar detta hot till BankBot/Anubis-familjen, aktiv sedan 2016, med flera varianter som De utvecklas för att undvika antivirusprogram och butikskontroller. Kampanjerna riktar sig vanligtvis mot flitigt använda finansappar, vilket ökar den potentiella effekten om den inte upptäcks i tid.
För användare och företag i EU är rekommendationen att stärka behörighetskontrollerGranska tillgänglighetsinställningarna och övervaka hur finansiella appar beter sig. Om du är osäker är det bäst att avinstallera, skanna din enhet och ändra inloggningsuppgifter i samordning med enheten.
Landfall: Tyst spionage med DNG-bilder och nolldagsfel

En annan utredning, ledd av enhet 42 på Palo Alto Networks, avslöjade en spionprogram för Android kallade Landfall som utnyttjade en nolldagssårbarhet i bildbehandlingsbiblioteket (libimagecodec.quram.so) för att köra kod när avkoda DNG-filer. Det räckte ta emot bilden via meddelanden så att attacken kunde utföras utan interaktion.
De första indikationerna går tillbaka till juli 2024 och domen kategoriserades som CVE‑2025‑21042 (med en ytterligare korrigering CVE-2025-2104 3 månader senare). Kampanjen riktade sig med särskild tonvikt Samsung Galaxy-enheter och hade störst inverkan i Mellanöstern, även om experter varnar för hur lätt dessa verksamheter kan expandera geografiskt.
När den väl är begången, Landföring tillåten utvinning foton utan att ladda upp dem till molnetmeddelanden, kontakter och samtalsloggar, Plus aktivera mikrofonen i hemlighetSpionprogrammets modularitet och dess kvarvarande i nästan ett år utan att upptäckas understryker språng i sofistikering som ges av avancerade mobila hot.
För att minska risken är det viktigt Tillämpa säkerhetsuppdateringar från tillverkaren, begränsa exponeringen för filer som tas emot från overifierade kontakter och håll systemskyddsmekanismer aktiva., både i terminaler för personligt bruk och i företagsflottor.
NGate: NFC-kortkloning, från Tjeckien till Brasilien

Cybersäkerhetsgemenskapen har också fokuserat på NGateen Android-skadlig programvara utformad för ekonomiskt bedrägeri som missbrukar NFC till kopiera kortdata och emulera dem på en annan enhet. Kampanjer har dokumenterats i Centraleuropa (Tjeckien) som involverar imitation av lokala banker och en efterföljande utveckling som syftar till att användare i Brasilien.
Bedrägeriet kombinerar smishing, social ingenjörskonst och användningen av PWA/WebAPK och webbplatser som imiterar Google Play för att underlätta installationen. Väl inne vägleder den offret att aktivera NFC och ange PIN-koden, avlyssnar utbytet och vidarebefordrar det med hjälp av verktyg som NFCGate, vilket möjliggör kontantuttag i bankomater och kontaktlösa POS-betalningar.
Olika leverantörer De upptäcker varianter under taggar som Android/Spy.NGate.B och Trojan-Banker-heuristikÄven om det inte finns några offentliga bevis för aktiva kampanjer i Spanien, är de tekniker som används överförbar till vilken region som helst med allmänt antagen kontaktlös bankverksamhet.
Hur man minskar risken: bästa praxis

Innan installationen, ta några sekunder för att kontrollera redaktör, betyg och datum av appen. Var försiktig med behörighetsförfrågningar som inte matchar den angivna funktionen. (framförallt Tillgänglighet och administration av enheten).
Behåll systemet och apparna alltid uppdateradAktivera Google Play Protect och utför regelbundna skanningar. I företagsmiljöer är det lämpligt att implementera MDM-policyer. blockera listor och övervakning av flottans anomalier.
Undvik att ladda ner APK-filer från länkar i SMS, sociala medier eller e-postmeddelanden, och undvik... sidor som imiterar Google PlayOm en bankapp ber om din kort-PIN eller ber dig hålla ditt kort nära din telefon, var misstänksam och kontrollera med din bank.
Om du märker tecken på infektion (onormal data- eller batteriförbrukning, konstiga aviseringar(överlappande skärmar), koppla bort data, avinstallera misstänkta appar, skanna din enhet och ändra dina inloggningsuppgifter. Kontakta din bank om du upptäcker obehöriga rörelser.
I den professionella omfattningen, Den innehåller IOC:er publicerade av forskare (domäner, hashkoder och observerade paket) till dina blocklistor och koordinera svaret med sektorns CSIRT:er för att minska möjliga strängar av infektion.
Android-ekosystemet går igenom en fas av högt tryck från cyberbrottslighet: från skadliga appar i officiella butiker Detta inkluderar banktrojaner med överlagringar, spionprogram som utnyttjar DNG-bilder och NFC-bedrägerier med kortemulering. Med uppdaterade uppdateringar, försiktighet under installationen och aktiv övervakning av behörigheter och banktransaktioner är det möjligt att förhindra dem. drastiskt minska exponeringen både enskilda användare och organisationer i Spanien och resten av Europa.
Jag är en teknikentusiast som har gjort sina "nördar"-intressen till ett yrke. Jag har tillbringat mer än 10 år av mitt liv med att använda den senaste tekniken och mixtrat med alla typer av program av ren nyfikenhet. Nu har jag specialiserat mig på datateknik och tv-spel. Detta beror på att jag i mer än 5 år har arbetat med att skriva för olika webbplatser om teknik och videospel, skapa artiklar som försöker ge dig den information du behöver på ett språk som är begripligt för alla.
Om du har några frågor sträcker sig min kunskap från allt som rör operativsystemet Windows samt Android för mobiltelefoner. Och mitt engagemang är för dig, jag är alltid villig att spendera några minuter och hjälpa dig att lösa alla frågor du kan ha i den här internetvärlden.