लैटिन अमेरिका में एंड्रॉइड फोन पर सबसे अधिक हमला करने वाले मैलवेयर के प्रकार

  • लैटिन अमेरिका में एंड्रॉइड डिवाइस मोबाइल मैलवेयर का पता लगाने के मामलों में एक बड़ा हिस्सा हैं, खासकर मेक्सिको और ब्राजील में।
  • पुराने मोबाइल फोन और ऐप्स की वजह से CVE-2012-6636 और Lotoor परिवार जैसे पुराने सुरक्षा उल्लंघन अभी भी सक्रिय हैं।
  • मिराई से व्युत्पन्न पैंडोरा ट्रोजन, एंड्रॉइड डिवाइस और टीवी बॉक्स को बॉटनेट का हिस्सा बनाकर डीडीओएस हमले शुरू करता है।
  • असुरक्षित वितरण चैनलों और कम अपडेट के संयोजन से इस क्षेत्र में मैलवेयर पारिस्थितिकी तंत्र जीवित रहता है।

एंड्रॉइड फोन पर मैलवेयर

का पारिस्थितिकी तंत्र लैटिन अमेरिका में एंड्रॉइड मैलवेयर यह एक बेहद नाजुक दौर से गुजर रहा है। 2025 में, पुराने मोबाइल उपकरणों, अप्रचलित अनुप्रयोगों और अविश्वसनीय वितरण चैनलों के संयोजन के परिणामस्वरूप एक ऐसा वातावरण बन गया है जहां पुराने हमलों और अनुकूलित ट्रोजन को अभी भी सक्रिय रहने के लिए पर्याप्त जगह मिल रही है।

इस क्षेत्र में, जहाँ मोबाइल फोन मुख्य उपकरण है इंटरनेट से जुड़ने के लिए, नए टर्मिनल पुराने मॉडलों के साथ-साथ मौजूद हैं। उन्हें सुरक्षा पैच मिलना बंद हो गया।आधिकारिक स्टोर के बाहर से APK इंस्टॉल करने की आसानी और दुर्भावनापूर्ण लिंक वाले एसएमएस या मैसेजिंग अभियानों के साथ-साथ इस संयोजन ने लैटिन अमेरिका को एंड्रॉइड के लिए दुर्भावनापूर्ण कोड की सबसे अधिक गतिविधि वाले क्षेत्रों में शामिल कर दिया है, जिसका विशेष प्रभाव कुछ देशों पर पड़ा है। मेक्सिको और ब्राजील.

लैटिन अमेरिका में एंड्रॉइड पर मैलवेयर के लिए एक आदर्श वातावरण।

सुरक्षा विश्लेषक इस बात से सहमत हैं कि यह क्षेत्र एक एंड्रॉइड संस्करणों का अत्यधिक विखंडनइनमें बिल्कुल नए मॉडल से लेकर कई साल पुराने मॉडल वाले फोन तक के उपकरण शामिल हैं। यह विविधता, इसके साथ मिलकर, कई ब्रांडों में अपडेट की कमी और कम कीमत वाले मॉडलों में, यह दुर्भावनापूर्ण कोड के लिए एक बहुत व्यापक हमला क्षेत्र प्रदान करता है जो पुरानी कमजोरियों का फायदा उठाता है।

हालिया शोध के अनुसार, समस्या केवल ऑपरेटिंग सिस्टम तक सीमित नहीं है: कई एप्लिकेशन अभी भी इसका उपयोग कर रहे हैं। विरासत घटकयह बात विशेष रूप से गलत तरीके से कॉन्फ़िगर किए गए वेबव्यू या उन लाइब्रेरीज़ के लिए सच है जिन्हें लंबे समय से अपडेट नहीं किया गया है। व्यवहार में, इसका मतलब यह है कि अपेक्षाकृत आधुनिक मोबाइल डिवाइस पर भी, एक पुराना ऐप उन हमलों का रास्ता खोल सकता है जिन्हें पहले सुरक्षित माना जाता था।

इसके अतिरिक्त वैकल्पिक वितरण चैनलों का महत्व भी है। लैटिन अमेरिका में ये अभी भी आम हैं। एसएमएस अभियान, त्वरित संदेश और सोशल मीडिया ये एप्लिकेशन APK डाउनलोड करने के लिए सीधे लिंक वितरित करते हैं। "प्रीमियम" सुविधाओं, मुफ्त सामग्री या अनौपचारिक स्ट्रीमिंग सेवाओं तक पहुंच का वादा करने वाले एप्लिकेशन का उपयोग भी आम है, अक्सर बिना किसी समीक्षा या वैध गतिविधि के संकेत के, उन ऐप स्टोर में जहां वे प्रकाशित होते हैं। इन चैनलों का फायदा उठाकर कई बड़े अभियान चलाए गए हैं, जैसे कि... बैडबॉक्स 2.0.

यह परिदृश्य दोनों के पुनर्चक्रण को सुगम बनाता है ज्ञात मैलवेयर परिवार जैसे कि नए या सरल वेरिएंट का लगातार उभरना, जो फिर भी बड़ी संख्या में उपयोगकर्ताओं तक पहुँचने में कामयाब होते हैं। इस प्रकार, 2025 ने एक स्पष्ट पैटर्न स्थापित किया है: इस क्षेत्र में एंड्रॉइड फोन को सबसे बुरी तरह प्रभावित करने वाला मैलवेयर हमेशा सबसे नवीन नहीं होता है, बल्कि वह होता है जो इकोसिस्टम की संरचनात्मक कमजोरियों का सबसे अच्छा फायदा उठाता है। कुछ मामलों में, इसी तरह के अभियान टॉक्सिकपांडा जो फिशिंग तकनीकों और बड़े पैमाने पर वितरण को संयोजित करते हैं।

इस बीच, वैश्विक साइबर सुरक्षा रिपोर्टें प्रतिदिन पता लगाए जाने वाले दुर्भावनापूर्ण फ़ाइलों में लगातार वृद्धि की ओर इशारा करती हैं, जिनमें कुछ श्रेणियों में वृद्धि देखी गई है। बैकडोर, पासवर्ड चोर और स्पाइवेयरलैटिन अमेरिका उन क्षेत्रों में से एक है जहां सबसे अधिक वृद्धि देखी जा रही है, जो साइबर अपराध के प्रति बढ़ते खतरे को और पुष्ट करता है। इसी क्रम में, सूचना चोरी पर केंद्रित खतरे, जैसे कि... स्पाइलेंड जांचों में सबसे अलग दिखना।

CVE-2012-6636 का फायदा उठाएं: एक पुरानी भेद्यता जो दूर होने का नाम नहीं ले रही है

2025 के दौरान लैटिन अमेरिका में एंड्रॉइड को सबसे अधिक प्रभावित करने वाले दुर्भावनापूर्ण कोडों में से निम्नलिखित प्रमुख हैं। Trojan.Android/Exploit.CVE-2012-6636यह एक ऐसा एक्सप्लॉइट है जो वर्षों से ज्ञात एक भेद्यता का लाभ उठाता है, जो एंड्रॉइड 4.2 से पहले के संस्करणों के साथ संकलित अनुप्रयोगों में वेबव्यू के असुरक्षित उपयोग से संबंधित है।

यह खामी तब सामने आती है जब कोई ऐप किसी चीज़ को एकीकृत करता है। ढीले कॉन्फ़िगरेशन के साथ वेबव्यू इससे उस कंपोनेंट के अंदर लोड होने वाले वेब पेज एप्लिकेशन के आंतरिक कोड के साथ गलत तरीके से इंटरैक्ट कर सकते हैं। दूसरे शब्दों में, ऐप के अंदर प्रदर्शित कोई दुर्भावनापूर्ण वेबसाइट ऐसे कार्य कर सकती है जो उसे नहीं करने चाहिए, जिससे अनधिकृत गतिविधियों का रास्ता खुल जाता है।

सबसे चौंकाने वाली बात यह है कि यह खामी पुराने उपकरणों के कारण नहीं, बल्कि इसके कारण प्रासंगिक बनी हुई है। उन अनुप्रयोगों की निरंतरता जो अपडेट नहीं होतेहाल के स्मार्टफोन में भी, इस असुरक्षित कार्यान्वयन को आगे बढ़ाने वाला ऐप असुरक्षित हो सकता है। यही कारण है कि CVE-2012-6636 वर्तमान अभियानों में, विशेष रूप से इसके प्रसार के दौरान, लगातार दिखाई देता रहता है। APK फ़ाइलों में पैक किया गया जो आधिकारिक चैनलों के बाहर प्रसारित होती हैं.

इसके अलावा, का अस्तित्व सार्वजनिक शोषण और उपयोग के लिए तैयार मॉड्यूल Metasploit जैसे अटैक फ्रेमवर्क में, सीमित तकनीकी संसाधनों वाले दुर्भावनापूर्ण हमलावरों के लिए यह तरीका बहुत आसानी से उपलब्ध हो जाता है। पिछले वर्षों की रिपोर्टों में इस एक्सप्लॉइट को एंड्रॉइड पर सबसे अधिक उपयोग किए जाने वाले तरीकों में शामिल किया गया था, और 2025 के आंकड़ों से पुष्टि होती है कि लैटिन अमेरिका में इसका प्रभाव काफी अधिक बना हुआ है।

यूरोपीय संदर्भ में, डिवाइस और एप्लिकेशन अपडेट का स्तर आम तौर पर उच्च होता है, जिससे इस तरह की पुरानी कमजोरियों का प्रचलन कम हो जाता है। हालांकि, खराब रखरखाव वाले ऐप्स या ऑडिटिंग के बिना आंतरिक विकास से वही पैटर्न दोहराया जा सकता है, इसलिए यूरोप में उपयोगकर्ताओं और संगठनों के लिए सबक यह स्पष्ट है: सॉफ्टवेयर अपडेट को नजरअंदाज करने से वे बग बने रहते हैं जिन्हें बहुत पहले ठीक कर दिया जाना चाहिए था।

लोटूर: उपकरणों पर पूर्ण नियंत्रण प्राप्त करने के उद्देश्य से किए जाने वाले कारनामों का समूह।

एक और खतरा जिसने इस क्षेत्र को बुरी तरह प्रभावित किया है, वह है... Trojan.Android/Exploit.Lotoorएंड्रॉइड डिवाइसों पर रूट एक्सेस प्राप्त करने के लिए डिज़ाइन किए गए विशेषाधिकार वृद्धि हमलों का एक समूह। इस शब्द में वे तकनीकें शामिल हैं जो विभिन्न ऑपरेटिंग सिस्टम कमजोरियों का लाभ उठाती हैं, जिन्हें मुख्य रूप से 2010 और 2013 के बीच पहचाना गया था।

ये कारनामे निम्नलिखित पर केंद्रित हैं: ड्राइवरों, सिस्टम सेवाओं और मेमोरी प्रबंधन में त्रुटियाँ इन कमजोरियों को जब सही तरीके से एक साथ जोड़ा जाता है, तो सामान्य एप्लिकेशन की तुलना में अधिक अनुमतियों के साथ कोड निष्पादन संभव हो जाता है। हालांकि एंड्रॉइड के बाद के संस्करणों में इनमें से कई कमजोरियों को ठीक कर दिया गया है, लेकिन पुराने उपकरणों की मौजूदगी और कुछ निर्माताओं द्वारा पैच की कमी के कारण वे शोषण के प्रति असुरक्षित बने रहते हैं।

व्यवहार में, लोटूर अभी भी एकीकृत प्रतीत होता है दुर्भावनापूर्ण उपकरण और रूटिंग पैकेज इन्हें वैध उपयोगिताओं के रूप में वितरित किया जाता है, लेकिन ये अतिरिक्त कार्यों को छुपाते हैं। एक बार रूट विशेषाधिकार प्राप्त कर लेने पर, ये घटक सुरक्षा समाधानों को अनइंस्टॉल कर सकते हैं, आंतरिक सेटिंग्स को बदल सकते हैं, अधिक मैलवेयर स्थापित कर सकते हैं, या यहां तक ​​कि डिवाइस को बड़े हमलावर नेटवर्क में शामिल कर सकते हैं।

अनुसंधान दल कई वर्षों से मोबाइल खतरे के आंकड़ों में लोटूर को प्रमुख स्थानों पर पाते रहे हैं, और 2025 भी इसका अपवाद नहीं था। इसकी मजबूती तीन कारकों के संयोजन से समझाई जा सकती है: कमजोर उपकरणों का एक बड़ा आधार, फ़ोरम और रिपॉज़िटरी में व्यापक रूप से साझा किया गया कोड और अपने उपकरणों को पूरी तरह से अनुकूलित करने के इच्छुक उपयोगकर्ताओं से रूटिंग टूल्स की निरंतर मांग बनी रहती है।

यूरोप और स्पेन में, जहां डिवाइस बदलने की दर आमतौर पर अधिक होती है और कई ब्रांड लंबी अवधि का सपोर्ट प्रदान करते हैं, इस प्रकार के सुरक्षा उल्लंघनों का प्रभाव अपेक्षाकृत कम है, लेकिन पूरी तरह से नगण्य नहीं है। संशोधित फर्मवेयर, अनौपचारिक रोम या [अनिर्दिष्ट स्रोतों] से डाउनलोड किए गए रूटिंग टूल को इंस्टॉल करने से सुरक्षा संबंधी कमजोरियां उत्पन्न हो सकती हैं। असत्यापित स्रोत यह उन खतरों को फिर से जन्म दे सकता है जिन्हें आधिकारिक सिस्टम अपडेट द्वारा कागजों पर पहले ही कम कर दिया गया था।

पेंडोरा: वह मैलवेयर जो एंड्रॉइड को बॉटनेट का हिस्सा बना देता है

2025 के दौरान लैटिन अमेरिका में उभर कर सामने आने वाला तीसरा प्रमुख मैलवेयर परिवार यह है: Trojan.Android/Pandoraयह दुर्भावनापूर्ण कोड मिराई के एक ऐसे संस्करण से जुड़ा है जिसे एंड्रॉइड इकोसिस्टम के लिए अनुकूलित किया गया है। यह खतरा विशेष रूप से कुछ उपकरणों पर पाया गया है, जैसे कि... एंड्रॉइड टीवी बॉक्स और स्टिक्स जिनका उपयोग स्ट्रीमिंग सामग्री तक पहुंचने के लिए किया जाता है, अक्सर आधिकारिक चैनलों के बाहर।

संक्रमण की सामान्य विधि में ऐसे अनुप्रयोग शामिल होते हैं जो स्वयं को इस प्रकार प्रस्तुत करते हैं कार्यात्मक स्ट्रीमिंग प्लेटफॉर्मये ऐप्स देखने में तो वैध लगते हैं, लेकिन इनमें एक छिपा हुआ घटक होता है जो डिवाइस को बॉटनेट में शामिल करने के लिए डिज़ाइन किया गया है। कुछ मामलों में, शोधकर्ताओं ने पहले से ही फ़ैक्टरी से संक्रमित संशोधित फ़र्मवेयर भी पाया है, जिससे इस खतरे का दायरा काफी बढ़ जाता है।

एक बार इंस्टॉल हो जाने के बाद, Pandora एक उपयोगकर्ता के साथ संचार स्थापित करता है। कमांड और नियंत्रण सर्वर (C&C) नामक एक नेटवर्क से इसे विभिन्न कार्यों को अंजाम देने के आदेश प्राप्त होते हैं। इसका मुख्य उद्देश्य हजारों प्रभावित उपकरणों की प्रसंस्करण क्षमता और कनेक्टिविटी का उपयोग करके वितरित सेवा से इनकार (DDoS) हमले करना है।

इस प्रकार का अभियान विशेष रूप से चिंताजनक है क्योंकि यह प्रभावित करता है ऐसे उपकरण जिन पर अक्सर किसी का ध्यान नहीं जाता उपयोगकर्ताओं के लिए: टीवी बॉक्स, स्टिक और अन्य कनेक्टेड डिवाइस जो हर समय चालू रहते हैं, शायद ही कभी अपडेट किए जाते हैं, और कई मामलों में तो उनमें कोई सुरक्षा समाधान भी स्थापित नहीं होता है। ये सभी कारक उन्हें बॉटनेट द्वारा भर्ती किए जाने के लिए आदर्श उम्मीदवार बनाते हैं।

लैटिन अमेरिका का अनुभव यूरोपीय बाजार के लिए भी एक चेतावनी के रूप में काम करता है, जहां इसका उपयोग आईओटी उपकरण और स्ट्रीमिंग उपकरण यह भी उतना ही व्यापक है। स्पेन और अन्य यूरोपीय संघ के देशों में, स्मार्ट टीवी, सेट-टॉप बॉक्स और कम लागत वाले कनेक्टेड उपकरणों के उदय से लगभग समान चुनौतियाँ उत्पन्न होती हैं: इनमें से कई उपकरणों को बहुत कम पैच मिलते हैं, कमजोर फ़ैक्टरी पासवर्ड के साथ कॉन्फ़िगर किए जाते हैं, और संदिग्ध स्रोतों से ऐप्स की स्थापना की अनुमति देते हैं।

खतरों का एक निरंतर विकसित होता पारिस्थितिकी तंत्र

2025 के दौरान लैटिन अमेरिका में एंड्रॉइड फोन पर सबसे अधिक बार हमला करने वाले मैलवेयर परिवारों की समीक्षा से एक स्पष्ट पैटर्न सामने आता है: यह सब बैंकिंग ट्रोजन के बारे में नहीं है या फिर अधिक चर्चित अभियानों की बात करें तो। हालांकि वित्तीय जानकारी चुराने या धोखाधड़ी वाले ऋणों के उद्देश्य से बनाए गए कोड अभी भी सक्रिय हैं और उपयोगकर्ता की वित्तीय स्थिति पर सीधा प्रभाव डालते हैं, लेकिन पता लगाए गए कोड का एक बड़ा हिस्सा उन एक्सप्लॉइट्स और ट्रोजन पर केंद्रित है जो अपडेट की कमी का फायदा उठाते हैं।

साइबर सुरक्षा विशेषज्ञ इस बात पर जोर देते हैं कि मोबाइल खतरे आपस में जुड़े होते हैं। वैक्टर पहले से ही स्थापित हैं पुराने घटकों या संशोधित APK में मौजूद खामियों जैसी कमियों का फायदा उठाने वाले मैलवेयर के उदाहरण तेजी से विकसित हो रही नई तकनीकों के साथ साझा किए जा रहे हैं। कार्ड क्लोनिंग के लिए एनएफसी जैसी तकनीकेंसाथ ही ऐसे अभियान जिनमें जासूसी की कार्यप्रणाली या बड़े पैमाने पर डेटा चोरी शामिल हो।

वैश्विक आंकड़े इस संदर्भ को और भी पुष्ट करते हैं जो एक ओर इशारा करते हैं। प्रतिदिन पता चलने वाली दुर्भावनापूर्ण फ़ाइलों की संख्या में लगातार वृद्धि हो रही है। सुरक्षा समाधानों के कारण, पिछले वर्ष की तुलना में महत्वपूर्ण प्रतिशत वृद्धि हुई है। बैकडोर, पासवर्ड चुराने वाले और स्पाइवेयर जैसी श्रेणियां विशेष रूप से सामने आती हैं, जिससे लैटिन अमेरिका जैसे क्षेत्र इन प्रकार के खतरों से सबसे अधिक प्रभावित क्षेत्रों में शामिल हो जाते हैं। इस दृष्टि से, वास्तविक समय स्कैनिंग यह विशेष महत्व रखता है।

वज्रास्पाई-0 क्या है
संबंधित लेख:
वज्रस्पाई: एंड्रॉयड मैलवेयर के बारे में सब कुछ और खुद को कैसे सुरक्षित रखें

साथ ही, संगठन भी इस प्रवृत्ति से अछूते नहीं हैं: कॉर्पोरेट सॉफ़्टवेयर में खामियों का फायदा उठाना, चोरी किए गए क्रेडेंशियल्स का उपयोग करना और आपूर्ति श्रृंखला पर हमले करना—जिसमें ओपन-सोर्स प्रोजेक्ट भी शामिल हैं—साइबर अपराधी समूहों के बीच आम चलन बन गए हैं। हालांकि यह वास्तविकता वैश्विक है, लेकिन लैटिन अमेरिकी क्षेत्र में पहचाने गए पैटर्न एक मार्गदर्शक के रूप में काम करते हैं। रणनीति का प्रारंभिक संकेतक जिसका विस्तार यूरोप सहित अन्य बाजारों तक भी हो सकता है।

इन सब बातों से एक ऐसी तस्वीर उभरती है जिसमें अंतिम उपयोगकर्ताओं को निशाना बनाने वाले खतरों और व्यवसायों को निशाना बनाने वाले खतरों के बीच की रेखा धुंधली होती जा रही है। लैटिन अमेरिका हो या स्पेन, एक भी असुरक्षित एंड्रॉइड फोन एक बड़ा खतरा बन सकता है। प्रवेश बिंदु कॉरपोरेट नेटवर्क के खिलाफ व्यापक हमलों के लिए।

उपयोगकर्ता जोखिम को कम करने के लिए क्या कर सकते हैं?

इस परिदृश्य को देखते हुए, एंड्रॉइड पर मैलवेयर के प्रभाव को कम करने के लिए सिफारिशें काफी स्पष्ट हैं और लैटिन अमेरिका और यूरोप दोनों पर लागू होती हैं। पहला कदम है... डिवाइस को यथासंभव अद्यतन रखेंजब नए संस्करण इंस्टॉल करने का विकल्प मौजूद हो, तो एंड्रॉइड के पुराने संस्करणों का उपयोग करने से बचें। सुरक्षा पैच को अनदेखा करने से सुरक्षा संबंधी कमियां उजागर हो जाती हैं जिनका फायदा कई हमलावर उठाते रहते हैं।

एक अन्य महत्वपूर्ण अभ्यास है अनुप्रयोगों की स्थापना को सीमित करना। आधिकारिक स्टोर और सत्यापित स्रोतहालांकि विनियमित प्लेटफॉर्म अचूक नहीं होते, फिर भी वे आमतौर पर वैकल्पिक रिपॉजिटरी या मैसेजिंग ऐप और सोशल मीडिया के माध्यम से प्रसारित होने वाले सीधे लिंक की तुलना में सख्त नियंत्रण लागू करते हैं। मुफ्त "प्रीमियम" सुविधाओं, अवैध सामग्री या चमत्कारिक पहुंच का वादा करने वाले APK से सावधान रहना एक बुनियादी नियम है; उदाहरण के लिए, ऐसे खतरे जैसे कि स्पार्ककिट्टी वे अक्सर इस प्रकार के छल का फायदा उठाते हैं।

शांतिपूर्वक समीक्षा करना भी उचित होगा। प्रत्येक आवेदन द्वारा अनुरोधित अनुमतियाँ...इंस्टॉल करने से पहले डेवलपर की वास्तविक गतिविधि और वास्तविक समीक्षाओं की संख्या पर भी ध्यान दें। कम समीक्षाओं वाले, संदिग्ध रूप से एक समान रेटिंग वाले या अन्य आधिकारिक चैनलों पर स्पष्ट उपस्थिति न रखने वाले ऐप्स आमतौर पर एक चेतावनी संकेत होते हैं जिन पर ध्यान देना आवश्यक है। इसके लिए, एंड्रॉइड में अनुमतियों पर गाइड इससे दुर्व्यवहारों की पहचान करने में मदद मिल सकती है।

इसके समानांतर, का उपयोग मोबाइल उपकरणों के लिए विशेष सुरक्षा समाधान यह उन खामियों, ट्रोजन और असामान्य व्यवहारों का पता लगाने में मदद करता है जो आम उपयोगकर्ता की नज़र से छूट सकते हैं। हालांकि ये सर्वोत्तम प्रथाओं का विकल्प नहीं हैं, लेकिन ये बड़े पैमाने पर चलाए जाने वाले अभियानों या गुप्त संक्रमणों के खिलाफ सुरक्षा की एक अतिरिक्त परत के रूप में काम करते हैं; Google और अन्य प्रदाताओं ने इसे पेश किया है। उन्नत पहचान कार्यों इन क्षमताओं को बेहतर बनाने के लिए।

अंत में, Google Play Protect या अज्ञात स्रोतों से ऐप्स इंस्टॉल करने पर प्रतिबंध जैसी अंतर्निहित सिस्टम सुरक्षा सुविधाओं को निष्क्रिय करने से बचना महत्वपूर्ण है, सिवाय बहुत ही उचित मामलों में और जब आप पूरी तरह से जानते हों कि आप क्या कर रहे हैं। इसी तरह, सावधान रहना भी उचित है। ऐसे संदेश, लिंक या विज्ञापन जो असंभव छूट का वादा करते हैंत्वरित पहुंच या विशेष कार्यक्षमता, क्योंकि इस प्रकार के हुक साइबर अपराधियों के लिए एक पसंदीदा रणनीति बने हुए हैं; इस प्रकार के अभियान वाष्प उन्होंने भी इसी तरह के दावे किए हैं।

2025 के दौरान लैटिन अमेरिका में एंड्रॉइड फोन पर होने वाले सबसे आम मैलवेयर हमलों से जो तस्वीर सामने आती है, वह एक ऐसे वातावरण की है जहां पुराने खतरे तेजी से परिष्कृत होती तकनीकों के साथ-साथ मौजूद हैं।पुराने उपकरणों और अनुप्रयोगों के साथ-साथ अविश्वसनीय वितरण चैनलों के कारण ये कमियां और बढ़ जाती हैं। यह वास्तविकता, जो विशेष रूप से लैटिन अमेरिकी देशों को प्रभावित करती है, स्पेन और शेष यूरोप के उपयोगकर्ताओं और संगठनों के लिए भी एक चेतावनी के रूप में काम करनी चाहिए: मोबाइल सुरक्षा अब कोई गौण मुद्दा नहीं है, बल्कि दैनिक डिजिटल सुरक्षा का एक केंद्रीय तत्व है।