روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ سال ۲۰۲۵ تعداد بیسابقهای از حملات به دستگاههای اندرویدی به خود دید. کلاهبرداران در حال حاضر سوار بر چند موج اصلی هستند: هیاهوی پیرامون برنامههای هوش مصنوعی، تمایل به دور زدن مسدودیتهای سایت یا چکهای مربوط به سن، جستجوی یک گوشی هوشمند جدید با قیمت مناسب، فراگیری بانکداری موبایل و البته محبوبیت [1]NFC. بیایید تهدیدهای اصلی سالهای ۲۰۲۵-۲۰۲۶ را بررسی کنیم و بفهمیم چگونه دستگاه اندروید خود را در این چشمانداز جدید ایمن نگه داریم.
سایدلودینگ
بستههای نصب مخرب (فایلهای APK) علیرغم تلاشهای چند ساله گوگل برای تقویت سیستم عامل، همیشه بین تهدیدهای اندروید حرف اول و آخر را میزنند. با استفاده از سایدلودینگ یا همان بارگذاری جانبی - نصب یک برنامه از طریق یک فایل APK به جای دریافت آن از فروشگاه رسمی - کاربران میتوانند تقریباً هر چیزی، از جمله بدافزارهای مستقیم را نصب کنند. و نه راهاندازی Google Play Protect و نه محدودیتهای مختلف مجوز برای برنامههای مشکوک نتوانستهاند در مقیاس مشکل تغییری ایجاد کنند.طبق دادههای اولیه کسپرسکی برای سال 2025، تعداد تهدیدات شناسایی شده اندروید تقریباً نصف شده است. تنها در سه ماهه سوم، شناساییها در مقایسه با سه ماهه دوم 38 درصد افزایش یافته است. در برخی حوزهها، مانند تروجانهای بانکی، رشد حتی تهاجمیتر بوده است. تنها در روسیه، تروجان بانکی بدنام Mamont 36 برابر بیشتر از سال قبل به کاربران حمله کرد، در حالی که در سطح جهانی، کل این دسته تقریباً چهار برابر افزایش یافته است.
امروزه، بازیگران بد در درجه اول بدافزارها را از طریق برنامههای پیامرسان با قرار دادن فایلهای مخرب در دایرکتها و چتهای گروهی توزیع میکنند. فایل نصب معمولاً نامی فریبنده داردکه با پیامی با عنوان helpfully همراه است و نحوه نصب بسته را ضمن دور زدن محدودیتهای سیستم عامل و هشدارهای امنیتی توضیح میدهد.وقتی دستگاه جدید آلوده میشود، بدافزار اغلب خود را برای همه افراد در لیست مخاطبین قربانی ارسال میکند.اسپمهای موتور جستجو و کمپینهای ایمیل نیز رواج دارند و کاربران را به سایتهایی که دقیقاً شبیه یک فروشگاه برنامه رسمی هستند، جذب میکنند. در آنجا، از آنها خواسته میشود «آخرین برنامه مفید»، مانند یک دستیار هوش مصنوعی را دانلود کنند. در واقع، به جای نصب از یک فروشگاه برنامه رسمی، کاربر در نهایت یک بسته APK را دانلود میکند. نمونه بارز این تاکتیکها، تروجان اندروید ClayRat است که از ترکیبی از همه این تکنیکها برای هدف قرار دادن کاربران روسی استفاده میکند. این تروجان از طریق گروهها و وبسایتهای جعلی پخش میشود، خود را از طریق پیامک به مخاطبین قربانی ارسال میکند و سپس به سرقت گزارشهای چت و سابقه تماس قربانی ادامه میدهد. حتی تا جایی پیش میرود که با استفاده از دوربین جلو از صاحب آن عکس میگیرد. تنها در عرض سه ماه، بیش از ۶۰۰ نسخه ClayRat متمایز کشف شده است.
ابعاد این فاجعه آنقدر گسترده است که گوگل حتی اعلام کرد که از سال ۲۰۲۶ توزیع برنامهها از توسعهدهندگان ناشناس را ممنوع خواهد کرد. با این حال، پس از چند ماه مخالفت جامعه توسعهدهندگان، این شرکت به رویکردی ملایمتر روی آورد: برنامههای امضا نشده احتمالاً فقط از طریق نوعی حالت ابرکاربر قابل نصب خواهند بود. در نتیجه، میتوانیم انتظار داشته باشیم که کلاهبرداران به سادگی راهنماهای آموزشی خود را با دستورالعملهایی در مورد نحوه فعال کردن این حالت بهروزرسانی کنند.کسپرسکی برای اندروید به شما کمک میکند تا از خود در برابر فایلهای APK تقلبی و تروجانشده محافظت کنید. متأسفانه، به دلیل تصمیم گوگل، برنامههای امنیتی اندروید ما در حال حاضر در گوگل پلی در دسترس نیستند. ما قبلاً اطلاعات دقیقی در مورد نحوه نصب برنامههای اندروید خود با ۱۰۰٪ ضمانت اصالت ارائه دادهایم.
حملات رله NFC
وقتی دستگاه اندروید به خطر میافتد، هکرها میتوانند به لطف محبوبیت گسترده پرداختهای موبایلی، واسطه را نادیده بگیرند و مستقیماً پول قربانی را بدزدند. تنها در سهماهه سوم سال ۲۰۲۵، بیش از ۴۴۰۰۰ مورد از این حملات تنها در روسیه شناسایی شد - که نسبت به سهماهه قبل ۵۰ درصد افزایش داشته است.در حال حاضر دو کلاهبرداری اصلی در حال انجام است: سوءاستفاده مستقیم و معکوس از NFC. ارسال مستقیم NFC زمانی است که یک کلاهبردار از طریق یک برنامه پیامرسان با قربانی تماس میگیرد و او را متقاعد میکند که یک برنامه را دانلود کند - ظاهراً برای "تأیید هویت خود" با بانک. اگر قربانی آن را لمس و نصب کند، از او خواسته میشود که کارت بانکی فیزیکی خود را به پشت تلفن خود بچسباند و پین خود را وارد کند. و به همین سادگی، اطلاعات کارت به مجرمان تحویل داده میشود که میتوانند حساب را خالی یا خریدهای کلان کنند.
رله معکوس NFC یک طرح پیچیدهتر است. کلاهبردار یک APK مخرب ارسال میکند و قربانی را متقاعد میکند که این برنامه جدید را به عنوان روش اصلی پرداخت بدون تماس خود تنظیم کند. این برنامه یک سیگنال NFC تولید میکند که دستگاههای خودپرداز آن را به عنوان کارت کلاهبردار میشناسند. سپس قربانی متقاعد میشود که با تلفن آلوده خود به یک دستگاه خودپرداز مراجعه کند تا پول نقد را به یک "حساب امن" واریز کند. در واقع، این وجوه مستقیماً به جیب کلاهبردار میرود.
NFC همچنین برای نقد کردن کارتها پس از سرقت اطلاعات آنها از طریق وبسایتهای فیشینگ استفاده میشود. در این سناریو، مهاجمان سعی میکنند کارت دزدیده شده را به یک کیف پول موبایل در تلفن هوشمند خود متصل کنند؛ طرحی که ما به طور گسترده در مورد کارتهای NFC که پشت Apple Pay و Google Wallet پنهان میشوند، پوشش دادیم.
بحث بر سر ویپیانها
در بسیاری از نقاط جهان، دسترسی به برخی وبسایتها به سادگی گذشته نیست. برخی از سایتها توسط تنظیمکنندههای اینترنت محلی یا ISPها از طریق دستور دادگاه مسدود شدهاند. برخی دیگر از کاربران را ملزم به گذراندن بررسی تأیید سن با ارائه شناسه و اطلاعات شخصی میکنند. در برخی موارد، سایتها کاربران کشورهای خاص را کاملاً مسدود میکنند تا از دردسر رعایت قوانین محلی جلوگیری کنند. کاربران دائماً سعی میکنند از این محدودیتها عبور کنند؛ و اغلب در نهایت با دادهها یا پول نقد خود هزینه آن را پرداخت میکنند.
بسیاری از ابزارهای محبوب برای دور زدن مسدودیتها - به ویژه ابزارهای رایگان - به طور مؤثر از کاربران خود جاسوسی میکنند. یک حسابرسی اخیر نشان داد که بیش از 20 سرویس محبوب با مجموع بیش از 700 میلیون دانلود، به طور فعال موقعیت مکانی کاربر را ردیابی میکنند. آنها همچنین در بهترین حالت تمایل به استفاده از رمزگذاری ناقص دارند که اساساً تمام دادههای کاربر را برای رهگیری توسط طرفسومها در دسترس قرار میدهد.علاوه بر این، طبق دادههای گوگل از نوامبر 2025، افزایش شدیدی در مواردی مشاهده شده است که برنامههای مخرب برای فریب کاربران ناآگاه، خود را به عنوان سرویسهای VPN قانونی جا میزنند. مجوزهایی که این دسته از برنامهها در واقع نیاز دارند، کاملاً با رهگیری دادهها و دستکاری ترافیک وبسایت مطابقت دارند. همچنین برای کلاهبرداران بسیار آسانتر است که یک قربانی را متقاعد کنند که به برنامهای که مسئول دسترسی به اینترنت است، امتیازات مدیریتی اعطا کند تا مثلاً یک بازی یا پخشکننده موسیقی. باید انتظار داشته باشیم که این طرح فقط محبوبیت بیشتری پیدا کند.
تروجان در جعبه
حتی کاربران محتاط نیز اگر تسلیم میل به صرفهجویی در هزینه شوند، میتوانند قربانی آلودگی شوند. در طول سال 2025، مواردی در سراسر جهان گزارش شد که در آن دستگاهها از همان لحظه باز شدن، حاوی تروجان بودند. معمولاً این دستگاهها یا تلفنهای هوشمند از تولیدکنندگان گمنام بودند یا کپیهایی از برندهای معروف که از بازارهای آنلاین خریداری شدهاند. اما این تهدید فقط به تلفنها محدود نمیشد؛ جعبههای تلویزیون، تبلتها، تلویزیونهای هوشمند و حتی قابهای عکس دیجیتال نیز در معرض خطر بودند.
هنوز کاملاً مشخص نیست که آیا این آلودگی درست در کارخانه یا جایی در امتداد زنجیره تأمین بین کارخانه و درب منزل خریدار اتفاق میافتد، اما دستگاه قبل از اولین باری که روشن میشود، از قبل آلوده شده است. معمولاً، این یک بدافزار پیچیده به نام Triada است که اولین بار توسط تحلیلگران کسپرسکی در سال ۲۰۱۶ شناسایی شد. این بدافزار قادر است خود را به هر برنامه در حال اجرا تزریق کند تا اطلاعات را رهگیری کند: سرقت توکنهای دسترسی و رمزهای عبور برای برنامههای پیامرسان محبوب و رسانههای اجتماعی، ربودن پیامکها (کدهای تأیید.) هدایت کاربران به سایتهای پر از تبلیغات و حتی اجرای مستقیم یک پروکسی روی تلفن تا مهاجمان بتوانند با استفاده از هویت قربانی در وب مرور کنند.از نظر فنی، این تروجان مستقیماً در میانافزار تلفن هوشمند تعبیه شده است و تنها راه از بین بردن آن، فلش کردن مجدد دستگاه با یک سیستم عامل پاک است. معمولاً، هنگامی که به سیستم نفوذ میکنید، متوجه میشوید که دستگاه رم یا فضای ذخیرهسازی بسیار کمتری نسبت به آنچه تبلیغ میشود دارد - به این معنی که میانافزار به معنای واقعی کلمه به مالک دروغ میگوید تا یک پیکربندی سختافزاری ارزان را به عنوان چیزی گرانتر بفروشد.یکی دیگر از تهدیدهای رایج از پیش نصب شده، باتنت BADBOX 2.0 است که وظیفه دوگانه پروکسی و موتور کلاهبرداری تبلیغاتی را نیز بر عهده دارد. این یکی در جعبههای تلویزیون و سختافزارهای مشابه تخصص دارد.
هنوز میشود از اندروید استفاده کرد؟
با وجود فهرست رو به رشد تهدیدها، هنوز هم میتوانید با خیال راحت از گوشی هوشمند اندرویدی خود استفاده کنید! فقط باید به برخی از قوانین سختگیرانه بهداشت موبایل پایبند باشید.
[1]یک روش ارتباطی بیسیم برد کوتاه است که به دو دستگاه اجازه میدهد در فاصله بسیار کم (معمولاً ۴ سانتیمتر یا کمتر) با یکدیگر تبادل داده کنند. این روش به ارتباط میدان نزدیک نیز معروف است.