Специалисты по кибербезопасности зафиксировали активность банковского трояна Anatsa, который распространяется через официальные магазины приложений под видом легитимного софта. Злоумышленники используют поддельные обновления и функциональные «пустышки», чтобы обойти проверки и получить доступ к устройствам пользователей.
По данным ThreatLabz, вредоносный код изначально отсутствует в приложении. После установки программа длительное время выглядит безвредной, а затем через обновление или загрузку дополнительного модуля активирует троянскую функциональность. Такой подход позволяет Anatsa долгое время оставаться незамеченным и набирать аудиторию.
Основная цель трояна - кража банковских учетных данных. Anatsa использует оверлей-атаки, подменяя интерфейсы легальных банковских приложений, а также перехватывает вводимые логины, пароли и одноразовые коды. Кроме того, вредонос способен получать контроль над сессиями и выполнять финансовые операции от имени жертвы.
Эксперты отмечают, что Anatsa ориентирован в первую очередь на пользователей Android и регулярно меняет тактику распространения. Кампании носят волнообразный характер: после удаления зараженных приложений из магазинов злоумышленники запускают новые версии под другими названиями и с обновленным кодом.
Специалисты рекомендуют устанавливать приложения только от проверенных разработчиков, внимательно относиться к запрашиваемым разрешениям и регулярно обновлять операционную систему. Также подчеркивается, что даже официальные магазины приложений не гарантируют полной защиты от подобных угроз.