A HUMAN Security Satori Threat Intelligence and Research csapata a Google, a Trend Micro és a Shadowserver együttműködésével felfedett és részben meghiúsított egy hatalmas kiberbűnözői műveletet, melyet BADBOX 2.0 néven ismerhetünk. A támadás célja egy fejlett kártékony szoftver (malware) terjesztése volt, amely több mint 1 millió Android Open Source Project (AOSP) alapú eszközt fertőzött meg világszerte.
Egy megtévesztő Android applikáció dokumentumolvasó és fájlkezelő alkalmazásnak kiadva magát terjeszti az Anatsa banki trójai vírust. A Zscaler ThreatLabz az ISTOQMAH által fejlesztett „Document Reader – File Manager” nevű programban fedezte fel a kártékony programot, amelyet már 50.000 alkalommal töltöttek le a Play Áruházból. Az alkalmazás oldala „all-in-one” megoldásként hirdeti a dokumentumok kezelésére.
Felfedeztek egy új, DroidLock névre keresztelt androidos kártevőt, amely zárolja a felhasználó eszközének képernyőjét, miközben hozzáfér a rajta található adatokhoz, ráadásul módosítani és törölni is képesek az azon tárolt adatokat. A DroidLock a VNC (Virtual Network Connection) rendszeren keresztül képes akár teljes mértékben átvenni a célzott eszköz feletti irányítást, sőt egy rosszindulatú APK erőforrásból betöltött és a képernyőre helyezett „plusz réteg” segítségével a célzott eszköz feloldásához szükséges mintát is meg tudja megszerezni.
Egy nemrég felfedezett Android kémprogram, a Landfall, a Palo Alto Networks jelentése szerint egy nulladik napi sérülékenység kihasználásával települ Samsung készülékekre.
A Zscaler felhőbiztonsági cég jelentése alapján 2024 június és 2025 május között több száz rosszindulatú Android-alkalmazást töltöttek le a Google Play-ről, összesen több mint 40 millió alkalommal. Ugyanebben az időszakban a vállalat 67%-os éves növekedést figyelt meg a mobileszközöket célzó kártevők számában, a kémprogramok és a banki trójaiak különösen jelentős kockázatot jelentettek.
2007. november 5-én a Google hivatalosan is bemutatta az Android platformot, egy olyan mobil operációs rendszert, amely a Linux kernel módosított változatán alapul. A cél egyértelmű volt: nyílt, szabadon fejleszthető és gyártófüggetlen mobilrendszert kínálni a világnak. Ezzel a lépéssel a Google nemcsak új technológiát mutatott be, hanem elindított egy olyan ökoszisztémát, amely néhány éven belül teljesen átalakította a mobilpiacot.
A hagyományos banki trójai programokkal ellentétben, amelyek felületrétegeket (overlay) használnak a banki hitelesítő adatok megszerzésére, vagy távoli hozzáféréssel hajtanak végre csalásokat, az NFC-alapú kártevők az Android Host Card Emulation (HCE) funkcióját kihasználva képesek érintésmentes bankkártyákat emulálni, illetve az ezekhez kapcsolódó fizetési adatokat megszerezni.
A közösség egyik legkedveltebb nyílt forráskódú gokart játéka, a SuperTuxKart hosszú fejlesztés után elérte az 1.5-ös verziót. Az új kiadás látványos grafikai újításokat, finomhangolt játékmenetet és új funkciókat hoz, miközben továbbra is megőrzi azt a könnyed, szórakoztató hangulatot, amely évek óta a Linux-játékosok kedvencévé tette. A friss verzió nemcsak a látványt és a teljesítményt javítja, hanem új játékmódokat és lehetőségeket is kínál a versenyzés szerelmeseinek.
A támadók, egy új, Pixnapping nevű támadási módszerrel a Google és a Samsung telefonokat veszik célba. A Pixnapping elindításához a támadónak rá kell vennie a felhasználót, hogy telepítsen egy rosszindulatú alkalmazást az Androidos készülékére. A támadáshoz a rosszindulatú alkalmazásnak nincs szüksége külön Android-engedélyekre.
A kiberbűnözők az asztali gépekről egyre inkább a mobilokra helyezik át a hangsúlyt, és a Meta hirdetési platformját kihasználva terjesztenek egy kifinomult banki trójai programot, amely a TradingView Premium ingyenes verziójának álcázza magát. A Bitdefender Labs legfrissebb jelentése szerint a kiberbűnözők új taktikára váltottak: míg korábban Windows-felhasználókra céloztak hamis kriptovaluta és tőzsdei hirdetésekkel, most világszerte az okostelefon-tulajdonosokat vették célba.
2025 augusztusában a kiberbiztonsági kutatók újabb SpyNote malware kampányra lettek figyelmesek, amely az Android-felhasználókat célozza meg. A támadás különösen megtévesztő, mivel a támadók professzionálisan felépített, hamis Google Play Áruház oldalakat használnak, hogy népszerű alkalmazásokat utánzó fertőzött APK-fájlokat terjesszenek.
Megtévesztő alkalmazástelepítő oldalak: Tökéletes másolatok
2008. szeptember 23-án a Google és a T-Mobile bemutatta a világ első Android-alapú okostelefonját, a T-Mobile G1-et (más néven HTC Dream). Az Android mára a legnépszerűbb okostelefonos platformmá vált, amelyet az eladási számok is alátámasztanak.
Az Android rendszerek jogosultság emelése az utóbbi években jelentős átalakuláson ment keresztül, amit elsősorban az olyan fejlett rootolási keretrendszerek tették lehetővé, mint a KernelSU, az APatch és az SKRoot. Ezek az eszközök haladó kernel patch-elési technikákat alkalmaznak, hogy a felhasználói térből jogosulatlan kódvégrehajtást engedélyezzenek a kernel szintjén, lehetővé téve ezzel a root jogosultságok megszerzését és különböző biztonsági korlátozások megkerülését.
Egy új Android távoli hozzáférésű trójai programot fedeztek fel a kiberbiztonsági kutatók. A PlayPraetor nevű vírus eddig több mint 11.000 eszközt fertőzött meg, legfőképpen Portugália, Spanyolország, Franciaország, Marokkó, Peru és Hong Kong területén.
A Thunderbird 11.0 mobilverziója jelentős fejlesztéseket hozott a felhasználói élmény, a sötét mód, a kompatibilitás és a stabilitás terén. Az új verzió célja, hogy a levelezés kényelmesebb, átláthatóbb és gyorsabb legyen Androidon is, különösen több fiók használata esetén. Részletes kiadási jegyzet is elérhető a fejlesztők GitHub oldalán, ahol minden változás és fejlesztés nyomon követhető. Ennek alapján az újdonságok: