Broj napada bankarskih trojanaca na pametne telefone porastao za 56% u 2025. godini

Prema izveštaju kompanije Kaspersky „Evolucija mobilnih pretnji“, broj napada bankarskih trojanaca na Android pametne telefone porastao je za 56% u 2025. godini u poređenju sa prethodnom godinom*. Ova vrsta zlonamernog softvera (malvera) dizajnirana je za krađu korisničkih akreditiva za onlajn bankarstvo, servise elektronskog plaćanja i sisteme kreditnih kartica. Sajber-kriminalci bankarske trojance najčešće distribuiraju putem aplikacija za razmenu poruka, kao i putem zlonamernih veb-stranica, navodi se u saopštenju za medije.

Broj novih instalacionih paketa bankarskih trojanaca za Android (jedinstvenih APK fajlova) takođe je naglo porastao, dostigavši 255.090 paketa — što predstavlja povećanje od 271% u odnosu na 2024. godinu. To može ukazivati na to da ovi alati generišu značajan profit za sajber-kriminalce. Stručnjaci kompanije Kaspersky smatraju da će akteri pretnji nastaviti da proširuju kanale distribucije i razvijaju nove varijante trojanaca u pokušaju da izbegnu detekciju od strane bezbednosnih rešenja. Među svim detektovanim bankarskim trojancima, vodeće porodice bile su Mamont i Creduz.

„Iako su bankarski trojanci za pametne telefone najbrže rastuća vrsta malvera, uočili smo još jedan važan trend: unapred instalirani zlonamerni backdoor softveri poput Triada i Keenadu pojavljuju se češće nego prethodnih godina. Ljudi kupuju potpuno nove, ali već zaražene Android uređaje i često nisu svesni pretnje. Kada se jednom integrišu u firmver, potpuno funkcionalni, unapred instalirani backdoor softver omogućava napadačima neograničenu kontrolu nad pametnim telefonima i tabletima žrtava. Kao rezultat, sve informacije na zaraženim uređajima mogu biti kompromitovane. Uklanjanje ovakvog malvera je prilično otežano. Ukoliko je uređaj zaražen, preporučujemo korisnicima da provere dostupnost ažuriranja firmvera. Nakon ažuriranja, potrebno je ponovo pokrenuti skeniranje uređaja pomoću bezbednosnog rešenja kako bi se osiguralo da novoinstalirani firmver nije zaražen“, navodi Anton Kiva, rukovodilac tima analitičara malvera u kompaniji Kaspersky.

 Regionalne specifičnosti

 

  • U Nemačkoj je detektovana aktivnost malvera Trojan-Proxy.AndroidOS.Agent.q. Ovaj zlonamerni softver bio je ugrađen u nezvaničnu aplikaciju koja je oponašala servis za pregled popusta jednog lokalnog lanca supermarketa.
  • U Turskoj su se korisnici susreli sa bankarskim trojancem Coper i njegovim trojanskim „dropper“-om Hqwar. Coper je dizajniran za krađu osetljivih finansijskih i ličnih podataka.
  • U Indiji su se širili trojanci Rewardsteal, namenjeni krađi finansijskih podataka. Aktivnost trojanca Thamera takođe je nastavljena prošle godine nakon kraće pauze.
  • U Brazilu su bili aktivni trojanski „dropper“-i pod nazivom Pylcasa. Nakon pokretanja, ovakav malver otvara URL adrese koje dostavljaju napadači i može korisnike preusmeriti ka ilegalnim onlajn kazinima ili fišing stranicama.

Više informacija o pretnjama mobilnog malvera u 2025. godini dostupno je na Securelist.

Kako bi ostali zaštićeni od mobilnih pretnji, Rade Furtula, presales menadžer kompanije Kaspersky za Z. Balkan  preporučuje sledeće:

  • Preuzimajte aplikacije isključivo iz zvaničnih prodavnica aplikacija za pametne telefone, kao što su Apple App Store i Google Play, uz napomenu da ni preuzimanje iz zvaničnih izvora nije uvek potpuno bez rizika.
  • Uvek proverite recenzije aplikacija, koristite isključivo linkove sa zvaničnih veb-sajtova i instalirajte pouzdano bezbednosno rešenje, poput Kaspersky Premium, koje može detektovati i blokirati zlonamerne aktivnosti ukoliko se ispostavi da je aplikacija lažna.
  • Proveravajte dozvole koje aplikacije zahtevaju i pažljivo razmotrite pre nego što ih odobrite, naročito kada je reč o dozvolama visokog rizika, kao što su usluge pristupačnosti (Accessibility Services).
  • Redovno ažurirajte operativni sistem i važne aplikacije čim ažuriranja postanu dostupna. Mnogi bezbednosni problemi mogu se rešiti instaliranjem najnovijih verzija softvera.

 

Podelite ovaj tekst: