Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Злонамерни Android апликации на Google Play преземени 42 милиони пати

Стотици злонамерни Android апликации на Google Play биле преземени повеќе од 40 милиони пати помеѓу јуни 2024 и мај 2025 година, се наведува во извештајот на компанијата за облачна безбедност Zscaler.

Во истиот период, компанијата забележала раст од 67% на малвери насочени кон мобилни уреди, при што шпионскиот софтвер (spyware) и банкарските тројанци претставувале најголем ризик.

Податоците од телеметрија покажуваат дека заканувачките актери се префрлаат од традиционални измами со платежни картички кон експлоатација на мобилни плаќања преку фишинг, смишинг, замена на SIM-картички (SIM-swapping) и разни измами со плаќања.
Овој премин кон напади базирани на социјален инженеринг се објаснува со воведувањето на подобрени безбедносни стандарди, како што се chip-and-PIN технологијата и широкото користење на мобилни плаќања.

„За да ги извршат овие напади, сајбер-криминалците користат фишинг-тројанци и злонамерни апликации создадени за кражба на финансиски информации и податоци за најава,“ вели Zscaler.

Според компанијата, банкарскиот малвер значително пораснал во последните три години, достигнувајќи 4,89 милиони трансакции во 2025 година.
Сепак, стапката на раст во набљудуваниот период била само 3%, во споредба со 29% во претходната година.

Блокирани трансакции предизвикани од банкарски тројанци

Во споредба со минатата година, кога Zscaler откри 200 злонамерни апликации на Google Play, компанијата сега пријавува дека пронашла 239 злонамерни апликации во официјалната продавница за Android, кои заедно имаат вкупно 42 милиони преземања.

Друг забележителен тренд во истиот период е растот на adware како најистакната закана во Android екосистемот, која сега сочинува приближно 69% од сите детекции, речиси двојно повеќе од минатата година.

Инфо-крадецот Joker, кој минатата година предничеше со 38%, сега падна на второ место со 23%.

Исто така, spyware (шпионски софтвер) забележал значителен пораст од 220% на годишно ниво (YoY), при што семејствата SpyNote, SpyLoan и BadBazaar се главните двигатели на овој раст — користени за надзор, уцена и кражба на идентитет.

Во однос на географскиот опсег, Индија, САД и Канада биле цел на 55% од сите напади.
Zscaler, исто така, забележал огромни скокови на напади насочени кон Италија и Израел, со раст меѓу 800% и 4000% на годишно ниво.

Десетте најпогодени земји

Истакнати малвери

Во својот годишен извештај, Zscaler ја истакнува три семејства на малвери кои имаат значително влијание врз корисниците на Android:

  1. Anatsa – банкарски тројанец кој периодично се појавува на Google Play преку апликации за продуктивност и алатки, со стотици илјади преземања при секое објавување.
    • Anatsa постојано е во развој од откривањето во 2020 година.
    • Најновата варијанта може да краде податоци од над 831 финансиска организација, платформи за криптовалути, како и од нови региони како Германија и Јужна Кореја.
  2. Android Void (Vo1d) – малвер во форма на backdoor насочен кон Android TV боксови, кој заразил најмалку 1,6 милиони уреди кои користат застарени верзии на Android Open Source Project (AOSP), главно во Индија и Бразил.
  3. Xnotice – нов Android remote access trojan (RAT), кој ги таргетира луѓето кои бараат работа во нафтената и гасната индустрија, особено во Иран и арапските региони.
Преглед на нападите од Xnotice

Xnotice се шири преку апликации кои се претставуваат како алатки за апликација за работа или регистрација за испити, дистрибуирани преку лажни портали за вработување. Малверот е насочен кон банкарски податоци преку: overlay напади, кодови за мултифакторска автентикација (MFA), SMS пораки и исто така може да прави screenshots.

За да се заштитат од Android малвери, дури и од апликации на Google Play, се препорачува корисниците да:

  • применуваат безбедносни ажурирања,
  • доверуваат само на реномирани издавачи,
  • одбиваат или оневозможат Accessibility permissions,
  • избегнуваат преземање непотребни апликации,
  • редовно ја користат функцијата Play Protect за скенирање.

Извештајот на Zscaler исто така ги вклучува и трендовите поврзани со IoT уреди, каде што рутерите и понатаму биле најчесто таргетирани годинава. Хакерите искористиле ранливости за command injection за да ги додаваат рутерите во ботнети или да ги претвораат во проксита за испорака на малвер.

Најголем број IoT напади се случиле во САД, следени од Хонг Конг, Германија, Индија и Кина како нови жаришта, што покажува дека напаѓачите таргетираат уреди на поширока географија.

Компанијата за сајбер-безбедност препорачува организациите да воведат zero-trust технологија за критични мрежи и да ги зајакнат IoT и cellular gateway уредите преку мониторинг за аномалии и додавање заштити на firmware ниво.

Дополнително, заштитата на мобилните уреди треба да вклучува:

  • проверка на SIM-level сообраќај за неправилности,
  • заштита од phishing напади,
  • строги политики за контрола на апликации.

Извори:

  • Bleeping Computer – „Malicious Android apps on Google Play downloaded 42 million times“ Bleeping Computer