Grėsmių duomenų bazė Kenkėjiška programa mobiliesiems „Anatsa“ mobiliųjų kenkėjiškų programų atakų kampanija

„Anatsa“ mobiliųjų kenkėjiškų programų atakų kampanija

Kibernetinio saugumo tyrėjai atskleidė naują „Android“ bankininkystės kenkėjiškų atakų bangą, suorganizuotą naudojant Trojos arklį „Anatsa“. Ši sudėtinga grėsmė, dar žinoma kaip „TeaBot“ arba „Toddler“, vėl pasirodė kampanijoje, nukreiptoje prieš vartotojus Jungtinėse Valstijose ir Kanadoje, naudojant apgaulingą taktiką per iš pažiūros teisėtas programas, paskelbtas „Google Play“ parduotuvėje.

Kenkėjiška programa, maskuojanti save kaip dokumentų įrankius

Kampanijos centre – programėlė „dropper“, užmaskuota kaip programa, pavadinta „Dokumentų peržiūros programa – failų skaitytuvas“ (APK paketas: „com.stellarastra.maintainer.astracontrol_managerreadercleaner“). Apsimesdama nekenksmingu PDF įrankiu, programėlę išleido kūrėjas pavadinimu „Hybrid Cars Simulator, Drift & Racing“ – pavadinimas, kuris pats savaime kelia įtarimą. Surinkus nemažai atsisiuntimų, atnaujinime buvo įdiegtas kenkėjiškas kodas, kuris atsisiuntė ir įdiegė „Anatsa“ aukų įrenginiuose.

Ši konkreti programėlė pasirodė 2025 m. gegužės 7 d. ir iki 2025 m. birželio 29 d. pasiekė ketvirtąją vietą populiariausių nemokamų įrankių kategorijoje. Iki to laiko ji buvo sukaupusi maždaug 90 000 atsisiuntimų, o vėliau pašalinta. „Google“ vėliau patvirtino, kad ši programėlė ir su ja susijusi kūrėjo paskyra buvo pašalintos iš „Play Store“.

Slaptos strategijos ir pažįstamas žaidimo planas

Anatsos kampanija laikosi patikrinto ciklo:

Teisėtas programų diegimas : įkelkite švarią, visiškai veikiančią programą į „Play“ parduotuvę.

Uždelstas užkrėtimas : Sukūrus nemažą vartotojų bazę, išsiųskite atnaujinimą su kenkėjišku kodu.

Tylusis diegimas : kenkėjiška programa įdiegiama kaip atskira programa, nematoma originalioje pakuotėje.

Tikslo priskyrimas : Gaunamas finansinių institucijų, kurias reikia atakuoti, sąrašas, dinamiškai gaunamas iš išorinio serverio.

Ši daugiapakopė ataka yra „Anatsa“ ilgalaikės sėkmės strategijos dalis. Kadangi ankstyvosiose stadijose ji snaudžia ir aktyvuojama tik įgijus pasitikėjimą ir palaikymą, kampanija išvengia ankstyvo aptikimo ir maksimaliai padidina savo poveikį per trumpą, bet veiksmingą platinimo laikotarpį, šiuo atveju – nuo 2025 m. birželio 24 d. iki birželio 30 d.

Išplėstinės finansinio sukčiavimo galimybės

Įdiegus „Anatsa“, galima vykdyti įvairią kenkėjišką veiklą, kuria siekiama finansinio išnaudojimo:

  • Įgaliojimų vagystė per perdengimo atakas ir klavišų paspaudimų registravimą.
  • Įrenginio perėmimo sukčiavimas (DTO), siekiant inicijuoti operacijas tiesiai iš vartotojo įrenginio.
  • Vartotojų veiksmų trukdymas naudojant suklastotus priežiūros pranešimus, kurie neleidžia pasiekti teisėtų bankininkystės programėlių ir vilkina aptikimą.
  • Šie perdengimai apgauna vartotojus, priversdami juos manyti, kad jų banko programėlė laikinai neveikia dėl techninės priežiūros, kai iš tikrųjų prisijungimo duomenys yra vagiami ir potencialiai naudojami neautorizuotoms operacijoms.

    Anatsos grėsmės pasaulinė evoliucija

    Pirmą kartą pastebėta 2020 m., „Anatsa“ gerokai išsivystė. Anksčiau, 2024 m., ji taikėsi į vartotojus Slovakijoje, Slovėnijoje ir Čekijoje, naudodama panašią taktiką – nekenksmingos programėlės tapo kenkėjiškomis praėjus kelioms savaitėms po pirmojo išleidimo. Kenkėjiškos programos gebėjimas prisitaikyti ir išplėsti savo geografinę aprėptį pabrėžia jos nuolatinę grėsmę mobiliosios bankininkystės klientams visame pasaulyje.

    Naujausia Šiaurės Amerikos kampanija atspindi didėjantį „Anatsa“ susidomėjimą JAV ir Kanados finansų institucijomis, taip pat jos gebėjimą greitai prisitaikyti ir pakartotinai panaudoti sėkmingus atakų metodus su nedideliais pakeitimais.

    Apsaugos priemonės ir pramonės atsakas

    Finansinių paslaugų sektoriaus organizacijos raginamos:

    • Stebėkite įtartiną veiklą, kylančią iš mobiliųjų įrenginių.
    • Švieskite klientus apie netikrų programėlių perdangų ir neleistinų atnaujinimų keliamus pavojus.
    • Sustiprinkite autentifikavimo mechanizmus, kad būtų galima aptikti sukčiavimą net ir tada, kai prisijungimo duomenys yra pažeisti.

    Svarbiausi įspėjamieji ženklai vartotojams:

    • Programos, kurios po atnaujinimų prašo neįprastų leidimų.
    • Staigus „priežiūros“ perdangų pasirodymas bankininkystės programėlėse.
    • Neatitikimai programėlės kūrėjo pavadinime arba programėlės kategorijoje.

    „Google“ pareiškė, kad šioje kampanijoje dalyvavusios kenkėjiškos programėlės buvo pašalintos iš „Google Play“ parduotuvės.

    Baigiamosios mintys

    „Anatsa“ kampanija yra rimtas priminimas, kaip greitai galima pasinaudoti pasitikėjimu skaitmeninėse ekosistemose. Įsiliejusi į patikimą „Google Play“ parduotuvės aplinką, kenkėjiška programa sėkmingai infiltravosi į tūkstančius įrenginių. Nuolatinis švietimas, aktyvi saugumo stebėsena ir sveika skepticizmo dozė išlieka geriausia apsauga nuo tokių besikeičiančių grėsmių.


    Tendencijos

    Labiausiai žiūrima

    Įkeliama...