- 239 malisyosong app sa Google Play at mahigit 42 milyong download ang na-detect ng Zscaler
- Mga bagong campaign: banking trojan na may mga overlay, "Landfall" spyware, at NFC fraud sa NGate
- Ang mobile malware ay lumalaki ng 67% taon-sa-taon; Nangibabaw ang adware (69%) at ang Europe ay nagrerehistro ng mga taluktok sa mga bansa tulad ng Italy
- Gabay sa proteksyon: mga pahintulot, update, Play Protect, pag-verify ng app, at pagsubaybay sa account
Ang mga Android phone ay nananatili sa spotlight, at ayon sa pinakabagong pananaliksik, Ang pananaw ay hindi eksaktong kalmado.. Sa pagitan ng Banking Trojans na walang laman na mga account, Spyware na nagsasamantala sa mga zero-day na kahinaan at walang contact na panlolokoAng ibabaw ng pag-atake ay lumalaki alinsunod sa digital adoption sa Europe at Spain.
Sa mga huling linggo Lumitaw ang mga kampanya at data na nagpinta ng isang kumplikadong larawan: 239 nakakahamak na app sa Google Play nag-iipon ng higit sa 42 milyong mga pag-download, a bagong banking Trojan na may mga overlay na kayang kontrolin ang device, isang spyware na tinatawag Pagtanaw sa lupain na tumatagos Mga larawan ng DNG at isang iskema ng pag-clone ng card sa pamamagitan ng NFC (NGate) nagmula sa Europa at lumawak sa Latin America.
Isang snapshot ng pagtaas ng mobile malware sa Android

Inihayag ng pinakabagong ulat ng Zscaler na sa pagitan ng Hunyo 2024 at Mayo 2025 Nagho-host ang Google Play ng 239 malisyosong app na lumampas sa 42 milyong installation. Aktibidad ng mobile malware lumago ng 67% year-on-year, na may espesyal na presensya sa kategorya ng mga tool at produktibidad, kung saan ang mga umaatake ay nagkukunwari sa kanilang sarili bilang tila mga lehitimong kagamitan.
Ang ebolusyon na ito ay isinasalin sa isang malinaw na pagbabago sa mga taktika: Adware account para sa 69% ng mga detectionhabang ang pamilya Joker ay bumaba sa 23%. Ayon sa bansa, ang India (26%), Estados Unidos (15%), at Canada (14%) ang nangunguna sa mga istatistika, ngunit sa Europa, may naobserbahang pagbaba. kapansin-pansing pagtaas sa Italyana may napakatalim na pagtaas ng taon-sa-taon, at mga babala tungkol sa posibleng pagkalat ng panganib sa ibang bahagi ng kontinente.
Nahaharap sa senaryo na ito, hinigpitan ng Google ang kontrol nito sa ecosystem ng developer gamit ang karagdagang mga hakbang sa pagpapatunay ng pagkakakilanlan para sa pag-publish sa Android. Ang intensyon ay itaas ang bar para sa pagpasok at traceability, na binabawasan ang kakayahan ng mga cybercriminal na mamahagi ng malware sa pamamagitan ng mga opisyal na tindahan.
Bilang karagdagan sa dami, ang pagiging sopistikado ay isang alalahanin: Ang Zscaler ay nagha-highlight ng mga partikular na aktibong pamilya, kasama ng mga ito Anatsa (banking Trojan), Android Void/Vo1d (backdoor sa mga device na may legacy na AOSP, na may higit sa 1,6 milyong device na apektado) at XnoticeIsang RAT na idinisenyo upang magnakaw ng mga kredensyal at 2FA code. Sa Europa, mga institusyong pampinansyal at mga gumagamit ng mobile banking Nagpapakita sila ng isang malinaw na panganib.
Tinutukoy ng mga eksperto ang paglipat mula sa klasikong pandaraya sa credit card patungo sa mga pagbabayad sa mobile at mga teknolohiyang panlipunan (phishing, smishing at SIM swapping), na nangangailangan ng pagtaas ng digital hygiene ng end user at pagpapalakas ng proteksyon ng mga mobile channel ng mga entity.
Android/BankBot-YNRK: Mga Overlay, Accessibility, at Pagnanakaw ng Bangko

Ang mga mananaliksik ng Cyfirma ay nagdokumento ng a banking trojan para sa Android tinawag na "Android/BankBot‑YNRK", ito ay idinisenyo upang magpanggap bilang mga lehitimong app at pagkatapos ay i-activate ang Mga Serbisyo sa Pag-access para sa makakuha ng kabuuang kontrol ng device. Ang espesyalidad nito ay mga overlay na pag-atake: lumilikha ito mga pekeng login screen tungkol sa totoong banking at crypto apps para makuha ang mga kredensyal.
Pinagsasama ng pamamahagi ang Play Store (sa mga wave na lumalampas sa mga filter) na may mga mapanlinlang na page na nag-aalok ng mga APK, gamit ang mga pangalan ng package at mga pamagat na gayahin ang mga sikat na serbisyo. Kabilang sa mga nakitang teknikal na pagkakakilanlan ay ilan SHA-256 hash at ito ay speculated na ang operasyon ay gagana sa ilalim Malware-bilang-isang-Serbisyo, na nagpapadali sa pagpapalawak nito sa iba't ibang bansa, kabilang ang Espanya.
Kapag nasa loob na, pinipilit nito ang mga pahintulot sa accessibility, idinaragdag ang sarili nito bilang administrator ng device, at binabasa kung ano ang lumalabas sa screen. pindutin ang mga virtual na pindutan at punan ang mga formMaaari rin itong humarang sa mga 2FA code, manipulahin ang mga notification, at i-automate ang mga paglilipatlahat nang hindi nagtataas ng anumang nakikitang hinala.
Iniugnay ng mga analyst ang banta na ito sa pamilyang BankBot/Anubis, aktibo mula noong 2016, na may maraming variant na Nag-evolve sila para iwasan ang antivirus software at mga kontrol sa tindahan. Karaniwang naka-target ang mga campaign sa malawakang ginagamit na mga financial app, na nagpapataas ng potensyal na epekto kung hindi matukoy sa oras.
Para sa mga user at negosyo sa EU, ang rekomendasyon ay palakasin mga kontrol sa pahintulotSuriin ang mga setting ng accessibility at subaybayan ang gawi ng mga financial app. Kung may pagdududa, pinakamahusay na i-uninstall, i-scan ang iyong device, at baguhin ang mga kredensyal sa koordinasyon sa entidad.
Landfall: Tahimik na espionage gamit ang mga larawang DNG at zero-day glitches

Isa pang imbestigasyon, sa pangunguna ng Unit 42 ng Palo Alto Networks, ay natuklasan ang isang spyware para sa Android tinatawag na Pagtanaw sa lupain na pinagsamantalahan ang isang zero-day na kahinaan sa image processing library (libimagecodec.quram.so) upang magsagawa ng code kapag mag-decode ng mga DNG fileSapat na iyon. tanggapin ang imahe sa pamamagitan ng pagmemensahe upang maisagawa ang pag-atake nang walang pakikipag-ugnayan.
Ang mga unang indikasyon ay nagsimula noong Hulyo 2024 at ang desisyon ay ikinategorya bilang CVE‑2025‑21042 (na may karagdagang pagwawasto CVE-2025-21043 buwan mamaya). Ang kampanya ay naka-target na may partikular na diin Mga aparatong Samsung Galaxy at nagkaroon ng pinakamalaking epekto sa Middle East, bagama't nagbabala ang mga eksperto kung gaano kadaling mapalawak ang mga operasyong ito sa heograpiya.
Sa sandaling nakatuon, Pinahihintulutan ng landfall ang pagkuha mga larawan nang hindi ina-upload ang mga ito sa cloudmga mensahe, contact, at log ng tawag, Plus palihim na buhayin ang mikroponoAng modularity ng spyware at ang pagtitiyaga nito sa loob ng halos isang taon nang hindi natukoy ay binibigyang-diin ang tumalon sa pagiging sopistikado na ibinibigay ng mga advanced na banta sa mobile.
Upang mabawasan ang panganib, ito ay susi Ilapat ang mga update sa seguridad ng manufacturer, limitahan ang pagkakalantad sa mga file na natanggap mula sa hindi na-verify na mga contact, at panatilihing aktibo ang mga mekanismo ng proteksyon ng system., kapwa sa mga terminal ng personal na paggamit at sa mga fleet ng kumpanya.
NGate: NFC card cloning, mula sa Czech Republic hanggang Brazil

Ang komunidad ng cybersecurity ay nakatuon din sa NGate, A Ang Android malware ay idinisenyo para sa pandaraya sa pananalapi na umaabuso sa NFC para kopyahin ang data ng card at tularan sila sa ibang device. Naidokumento ang mga kampanya sa Central Europe (Czech Republic) na kinasasangkutan ng pagpapanggap ng mga lokal na bangko at isang kasunod na ebolusyon na naglalayong mga gumagamit sa Brazil.
Pinagsasama ng panlilinlang ang smishing, social engineering, at ang paggamit ng PWA/WebAPK at mga website na ginagaya ang Google Play upang mapadali ang pag-install. Kapag nasa loob na, ginagabayan nito ang biktima na i-activate ang NFC at ipasok ang PIN, haharangin ang palitan, at i-relay ito gamit ang mga tool tulad ng NFCGate, na nagpapahintulot sa mga pag-withdraw ng pera sa mga ATM at mga pagbabayad na walang contact sa POS.
Iba't ibang mga supplier Nakikita nila ang mga variant sa ilalim ng mga tag gaya ng Android/Spy.NGate.B at Trojan-Banker heuristicsBagama't walang pampublikong katibayan ng mga aktibong kampanya sa Espanya, ang mga pamamaraan na ginamit ay maililipat sa anumang rehiyon na may malawak na pinagtibay na contactless banking.
Paano bawasan ang panganib: pinakamahuhusay na kagawian

Bago i-install, maglaan ng ilang segundo upang suriin ang editor, rating at petsa ng app Mag-ingat sa mga kahilingan sa pahintulot na hindi tumutugma sa nakasaad na function. (lalo na Accessibility at Pangangasiwa ang aparato).
Panatilihin ang system at mga app laging updatedI-activate ang Google Play Protect at magsagawa ng mga regular na pag-scan. Sa mga corporate environment, ipinapayong ipatupad ang mga patakaran ng MDM. block listahan at pagsubaybay sa mga anomalya ng fleet.
Iwasang mag-download ng mga APK mula sa mga link sa mga mensaheng SMS, social media, o email, at umiwas sa... mga page na ginagaya ang Google PlayKung hihilingin ng isang banking app ang PIN ng iyong card o hihilingin sa iyong hawakan ang iyong card malapit sa iyong telepono, maghinala at suriin sa iyong bangko.
Kung mapapansin mo ang mga palatandaan ng impeksyon (abnormal na data o pagkonsumo ng baterya, kakaibang notification(nagpapatong na mga screen), idiskonekta ang data, i-uninstall ang mga kahina-hinalang app, i-scan ang iyong device, at baguhin ang iyong mga kredensyal. Makipag-ugnayan sa iyong bangko kung matukoy mo hindi awtorisadong paggalaw.
Sa propesyonal na saklaw, Isinasama nito ang mga IoC na inilathala ng mga mananaliksik (mga domain, hash, at naobserbahang mga packet) sa iyong mga blocklist, at i-coordinate ang tugon sa mga CSIRT ng sektor upang i-cut posibleng mga string ng impeksyon.
Ang Android ecosystem ay dumadaan sa isang yugto ng mataas na presyon mula sa cybercrime: mula sa malisyosong apps sa mga opisyal na tindahan Kabilang dito ang mga Trojan sa pagbabangko na may mga overlay, spyware na nananamantala sa mga larawan ng DNG, at panloloko sa NFC na may pagtulad sa card. Sa napapanahong mga update, pag-iingat sa panahon ng pag-install, at aktibong pagsubaybay sa mga pahintulot at mga transaksyon sa pagbabangko, posibleng pigilan ang mga ito. lubhang bawasan ang pagkakalantad parehong mga indibidwal na user at organisasyon sa Spain at sa iba pang bahagi ng Europe.
Isa akong mahilig sa teknolohiya na ginawang propesyon ang kanyang mga "geek" na interes. Ako ay gumugol ng higit sa 10 taon ng aking buhay sa paggamit ng makabagong teknolohiya at pag-iisip sa lahat ng uri ng mga programa dahil sa purong kuryusidad. Ngayon ay nagdadalubhasa na ako sa teknolohiya ng kompyuter at mga video game. Ito ay dahil sa higit sa 5 taon na ako ay sumusulat para sa iba't ibang mga website sa teknolohiya at mga video game, na lumilikha ng mga artikulo na naglalayong ibigay sa iyo ang impormasyong kailangan mo sa isang wika na naiintindihan ng lahat.
Kung mayroon kang anumang mga katanungan, ang aking kaalaman ay mula sa lahat ng nauugnay sa Windows operating system pati na rin ang Android para sa mga mobile phone. At ang aking pangako ay sa iyo, lagi akong handang gumugol ng ilang minuto at tulungan kang lutasin ang anumang mga katanungan na maaaring mayroon ka sa mundo ng internet na ito.