2025’in ilk yarısındaki Android tehdit manzarası yeni bir aşamaya girdi. Bir dönem sadece hacim değil, koordinasyon ve hassasiyetle de işaretlendi. Saldırganlar artık kullanıcılara kötü amaçlı yazılım atmıyor ve sonuçları umuyor. Ekosistemler inşa ediyorlar.
Son Malwarebytes tehdit araştırma verileri, tahtadaki mobil tehditlerde keskin bir artış olduğunu ortaya koyuyor ve kötü amaçlı yazılım Android cihazlarını%151 artırıyor.
Şubat ve Mart ayında dikkate değer bir artışla, kullanıcı verilerini rıza olmadan toplayan geniş bir uygulama kategorisi olan Spyware’de% 147’lik bir artış gördük. Aslında, Şubat/Mart seviyeleri taban çizgisinin yaklaşık 4 kat çarpımını temsil eder.
Belki de daha da endişe verici olan, Nisan ve Mayıs ayları arasında SMS tabanlı kötü amaçlı yazılımlarda% 692’lik bir artıştır, bu da tesadüf için tebeşirlemeyeceğimiz bir sıçrama. Bu yıl, bu yıl tüketicileri sert bir şekilde vuran vergi sezonunda gördüğümüz gibi mevsimlik dolandırıcılıklar veya artışlara da giren ücretli ücret aldatmacaları gibi yaygın kampanyalardan kaynaklanıyor olabilir.
Bu rakamlar stratejideki bir değişimi yansıtıyor: Saldırganlar operasyonları ölçeklendiriyor, ince ayar yapmayı ve hem insan psikolojisini hem de sistemik zayıf noktaları kullanıyor. Örneğin, Spyloan’ı inanılmaz kredi koşulları (düşük oranlar, ön kontrol yok) ile hedefleyen ancak umutsuz insanlardan çalan bir tehdidi alın. Mayıs ayında bu yırtıcı uygulamanın önemli bir artış gördük, bu da yaz için bir dirilişe işaret edebilir. Bu artışı izlemeye devam edeceğiz.
Bankacılık Truva atları ve casus yazılımlar artık reklam yazılımı ve risk yazılımı gibi daha geleneksel rahatsızlıkları geride bırakıyor ve değişen şey sofistike seviyedir. Tehdit aktörleri, hem resmi hem de resmi olmayan uygulama kanalları aracılığıyla kötü amaçlı yazılımları aktif olarak dağıtıyor, genellikle meşruiyet katmanlarının arkasındaki kötü niyetli uygulamaları gizliyor.
Sahte finansal araçlar, yırtıcı kredi uygulamaları ve akıllıca gizlenmiş “güncellemeler” sadece çatlaklardan geçmiyor, aynı zamanda bu hedefle tasarlanıyorlar. Etkinliklerindeki zirveler genellikle vergi mevsimi veya tatil seyahati gibi kişisel stres dönemleriyle çakışır ve hedeflemeye metodik bir yaklaşım önerir.
Kıdemli Direktör, Araştırma ve Geliştirme, Malwarebytes’teki çevrimiçi platformlar olarak, Shahak Shalev şunları açıklıyor:
Saldırganlar mobil cihazlarımıza dolaylı olarak güvendiğimizi biliyorlar – onlara banka yapıyoruz, onlarla kimlik doğrulama yapıyoruz, tüm dijital hayatlarımızı onlara saklıyoruz. Şimdi saldırganlar mobil tehditlerin hacmini ve karmaşıklığını artırıyor. Casus yazılım beş ay içinde% 147 atladığında, bu ABD saldırganlarının basit dolandırıcılıkların ötesine sürdürülebilir suç işletmeleri inşa etmeye geçtiğini söylüyor. Şimdi uzun oyunu oynuyorlar – hasat edebilecekleri her türlü veri için para kazanma stratejileri geliştiriyorlar; sömürebilecekleri her kullanıcı davranışı. Şubat Spike bunun rastgele olmadığını, siber suç alanında metodik iş geliştirme olduğunu gösteriyor.
Smishing (SMS kimlik avı) hızla saldırganın oyun kitabındaki en etkili araçlardan biri haline geldi. AI tarafından üretilen metin ve giderek daha iyi hazırlanmış yemleri kullanarak, bu kampanyaların her zamankinden daha zor olduğunu. Ve smaching hızla yükselirken, yalnız değil. Ayrıca, kötü niyetli belgelerin daha geniş bir uzlaşma için giriş noktası olarak hareket ettiği artan sayıda PDF kimlik avı saldırısı görüyoruz.
Ancak belki de en sistemik sorun güncelleme eksikliğidir, Android cihazların% 30’undan fazlası modası geçmiş işletim sistemlerine sıkışmıştır. Bu cihazlar oturan ördeklerdir, çünkü kritik güvenlik yamaları alamazlar, ancak yine de aktif olarak kullanılmaktadır. Bunu kötü amaçlı yazılımlarla önceden yüklenen sahte veya gri pazar cihazlarıyla birleştirin ve yaygın maruziyet için bir tarifiniz var.
Gördüğümüz şey bir kerelik dolandırıcılık koleksiyonu değil. Bu altyapı. Android tehdit manzarası, ölçek, kalıcılık ve kullanıcı güveninde gelişen para kazanma planları ağına dönüştü. Saldırganlar hızlı bir şekilde kazandıktan hemen sonra değil – süren operasyonlar inşa ediyorlar.
Paket servisi mi? Mobil güvenlik sonradan düşünemez. Bireyler ve kuruluşlar, Android tehditlerini geleneksel masaüstü saldırılarıyla aynı ciddiyetle tedavi etmelidir. Bu, cihaz hijyenine öncelik vermek, yan yüklenmiş uygulamalardan kaçınmak (Google Play Store’dan olmayan bir uygulamayı indirdiğiniz), mümkünse yamalarla güncel kalmak ve kullanıcıları bu saldırıları giderek daha fazla destekleyen sosyal mühendislik taktikleri hakkında eğitmek anlamına gelir.
Android cihazınızı nasıl koruyabilirsiniz?
Google Play Protect, kullanıcıları otomatik olarak kötü niyetli davranışlarda bulunan uygulamalara karşı koruyan Android’den yerleşik bir güvenlik özelliğidir. Bu harika, ama yine de Google Play Store aracılığıyla kısmen veya bir bütün olarak yayılmış kötü amaçlı yazılım kampanyaları görüyoruz.
Cihazlarınızı Android kötü amaçlı yazılımlardan uzak tutmak için:
- Uygulamalarınızı mümkün olduğunca Google Play Store’dan alın.
- Yeni bir uygulamaya izin verdiğiniz izinler konusunda dikkatli olun. Yapması gereken şey için bu izinlere gerçekten ihtiyaç duyuyor mu? “Diğer uygulamalar üzerinden görüntüleme” gibi izinler özellikle kırmızı bayrak oluşturmalıdır, çünkü giriş bilgilerini kesmek için kullanılabilirler.
- Mümkün olduğunca bildirimlere izin vermeyin. Şüpheli reklam siteleri genellikle bildirimleri görüntülemek için izin ister. Buna izin vermek, bunları cihazın bildirim çubuğuna iterken reklam sayısını artıracaktır.
- Android’inizde güncel ve aktif güvenlik yazılımını kullanın.
Sadece telefon güvenliği hakkında rapor vermiyoruz – bunu sağlıyoruz
Siber güvenlik riskleri asla bir başlığın ötesine yayılmamalıdır. İOS için MalwareBebytes ve bugün Android için Malwarebytes’i indirerek tehditleri mobil cihazlarınızdan uzak tutun.