Ques/Help/Req Банкер Anatsa нацелился на пользователей в США, Великобритании, Германии, Австрии и Швейцарии

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
В марте 2023 года стартовала новая кампания по распространению Android-банкера Anatsa, на этот раз нацеленная на клиентов финансовых организаций в США, Великобритании, Германии, Австрии и Швейцарии. Вредонос проник в Google Play Store и только оттуда был установлен более 30 000 раз.

Как напоминают исследователи ThreatFabric, в прошлый раз банковский троян проникал в магазин Google Play в 2021 году. Тогда он маскировался под сканеры PDF, сканеры QR-кодов, приложения Adobe Illustrator и фитнес-трекеры. В итоге его загрузили более 300 000 раз.


В марте 2023 года, после шестимесячного перерыва, злоумышленники запустили новую вредоносную кампанию, которая побуждает потенциальных жертв загружать дропперы Anatsa из Google Play. В основном вредоносные приложения по-прежнему маскируются под приложения для просмотра и редактирования PDF-файлов и офисные утилиты:


Хотя эксперты ThreatFabric неоднократно сообщали Google о вредоносных приложениях, и их удаляли из магазина, злоумышленники быстро возвращались, загружая новый дроппер, замаскированный под новое приложение.

Во всех изученных случаях приложения попали в Google Play в «чистом» виде, то есть не содержали вредоносного кода, и только потом получали вредоносные обновления. Вероятно, именно это позволяет злоумышленникам раз за разом избегать обнаружения и проходить проверки Google.

После установки на устройство жертвы приложения-дропперы связываются с внешним ресурсом, расположенным на GitHub, откуда загружают пейлоады Anatsa, замаскированные под аддоны для распознавания текста в Adobe Illustrator.


На зараженном устройстве Anatsa собирает финансовую информацию, включая учетные данные от банковского аккаунта, данные банковской карты, платежную информацию и так далее. Достигается это путем наложения фишинговых оверлеев поверх настоящих приложений, которые появляются, когда пользователь пытается запустить легитимное приложение банка, а также с помощью кейлоггинга.

Текущая версия Anatsa атакует почти 600 финансовых и банковских приложений по всему миру.

После этого банкер использует похищенную информацию для совершения мошенничества прямо на устройстве жертвы: Anatsa запускает настоящее банковское приложение и выполняет транзакции от имени пострадавшего, автоматизируя процесс кражи средств.

«Поскольку транзакции инициируются с того же устройства, которое регулярно используют пострадавшие, банковским системам защиты от мошенничества очень сложно обнаружить эту активность», — поясняет ThreatFabric.

Украденные средства конвертируются в криптовалюту и передаются разветвленной сети денежных мулов в разных странах мира, которые в итоге удерживают часть украденных средств в качестве своего процента, а остальные средства отправляют злоумышленникам.
 
198 162Темы
635 133Сообщения
3 618 414Пользователи
drakkon12345Новый пользователь
Верх