Кампания за атака срещу мобилен зловреден софтуер на Anatsa
Изследователи по киберсигурност разкриха нова вълна от атаки със зловреден софтуер за банкиране в Android, организирани чрез троянския кон Anatsa. Тази сложна заплаха, известна още като TeaBot или Toddler, се появи отново с кампания, насочена към потребители в Съединените щати и Канада, използваща измамни тактики чрез привидно легитимни приложения, публикувани в Google Play Store.
Съдържание
Зловреден софтуер, маскиран като инструменти за документи
В центъра на кампанията е приложение за прехвърляне, маскирано като помощна програма, озаглавена „Document Viewer - File Reader“ (APK пакет: „com.stellarastra.maintainer.astracontrol_managerreadercleaner“). Представяйки се като безобиден PDF инструмент, приложението е публикувано от разработчик с име „Hybrid Cars Simulator, Drift & Racing“ – име, което само по себе си буди подозрение. След като натрупа значителен брой изтегляния, актуализация вгради зловреден код, който изтегли и инсталира Anatsa на устройствата на жертвите.
Това конкретно приложение беше пуснато на 7 май 2025 г. и достигна четвъртата позиция в категорията „Най-добри безплатни инструменти“ до 29 юни 2025 г. Дотогава то беше натрупало приблизително 90 000 изтегляния, преди да бъде свалено. Оттогава Google потвърди премахването на това приложение и свързания с него акаунт на разработчик от Play Store.
Скрити стратегии и познат наръчник
Кампанията „Анатса“ следва изпитан цикъл:
Легитимно внедряване на приложение : Качете чисто, напълно функционално приложение в Play Store.
Забавена инфекция : След изграждане на значителна потребителска база, пуснете актуализация, съдържаща злонамерен код.
Тиха инсталация : Зловредният софтуер се инсталира като отделно приложение, извън полезрението на оригиналния пакет.
Присвояване на цел : Получава списък с финансови институции за атака, извлечен динамично от външен сървър.
Тази многоетапна атака е част от трайната стратегия за успех на Anatsa. Като е в латентно състояние в ранните етапи и се активира едва след като спечели доверие и подкрепа, кампанията избягва ранното откриване и максимизира въздействието си по време на кратък, но ефективен период на разпространение, в този случай от 24 до 30 юни 2025 г.
Разширени възможности за финансови измами
След инсталиране, Anatsa позволява редица злонамерени дейности, насочени към финансова експлоатация:
- Кражба на идентификационни данни чрез атаки с наслагване и кейлогинг.
- Измама с превземане на устройство (DTO) за иницииране на транзакции директно от устройството на потребителя.
- Възпрепятстване на действията на потребителите чрез фалшиви известия за поддръжка, които предотвратяват достъпа до легитимни банкови приложения и забавят откриването.
Тези наслагвания подвеждат потребителите да мислят, че приложението на банката им е временно недостъпно за поддръжка, когато в действителност идентификационните данни се крадат и потенциално се използват за неоторизирани транзакции.
Глобална еволюция на заплахата от Анаца
Забелязана за първи път през 2020 г., Anatsa се е развила значително. По-рано през 2024 г. тя атакуваше потребители в Словакия, Словения и Чехия, използвайки подобни тактики, като безобидните приложения се превръщаха в злонамерени седмици след първоначалното пускане. Способността на зловредния софтуер да се адаптира и да разширява географския си фокус подчертава постоянната му заплаха за клиентите на мобилното банкиране по целия свят.
Последната северноамериканска кампания отразява нарастващия интерес на Anatsa към финансовите институции в САЩ и Канада, както и способността ѝ да се адаптира бързо и да използва повторно успешни методи за атака с малки промени.
Защитни мерки и реакция на индустрията
Организациите във финансовия сектор се призовават да:
- Следете за подозрителна активност, произхождаща от мобилни устройства.
- Обучете клиентите за опасностите от фалшиви наслагвания на приложения и неоторизирани актуализации.
- Укрепете механизмите за удостоверяване, за да откривате измами, дори когато идентификационните данни са компрометирани.
Ключови червени флагове за потребителите:
- Приложения, които изискват необичайни разрешения след актуализации.
- Внезапна поява на наслагвания за „поддръжка“ върху банкови приложения.
- Несъответствия в името на разработчика на приложението или категорията на приложението.
Google заяви, че злонамерените приложения, участващи в тази кампания, са премахнати от Google Play Store.
Заключителни мисли
Кампанията Anatsa е сурово напомняне за това колко бързо може да се злоупотреби с доверието в дигиталните екосистеми. Чрез сливане с надеждната среда на Google Play Store, зловредният софтуер успешно проникна в хиляди устройства. Непрекъснатото обучение, проактивният мониторинг на сигурността и здравословната доза скептицизъм остават най-добрата защита срещу подобни развиващи се заплахи.