Исследователи обнаружили использование банковского трояна Android для сбора финансовой информации пользователей в нескольких странах. Троян Anatsa, который был ранее обнаружен той же исследовательской фирмой по безопасности два года назад, использовался через несколько приложений в Play Store, маскирующихся под рабочие и офисные приложения, с более чем 30 000 загрузок. Создатели вредоносных программ публикуют чистые приложения в магазине приложений Google, чтобы избежать обнаружения во время первоначальной проверки, а затем обновляют их вредоносным кодом. Пользователи, скачавшие эти зараженные приложения, должны будут вручную удалить их со своих смартфонов.

Охранная фирма ThreatFabric опубликовано подробности о банковском трояне Anatsa, который заразил несколько приложений в Play Store, которые продавались как «офисные» приложения (для документов и электронных таблиц), а также приложения для просмотра и редактирования PDF. После того, как пользователь устанавливает одно из зараженных приложений, оно подключается к серверу GitHub для загрузки вредоносного ПО, которое выдает себя за «надстройку» для приложений — например, инструмент оптического распознавания символов (OCR) для документов и PDF-файлов. к фирме.

троянские банки anatsa

Список ThreatFabric некоторых банковских приложений, затронутых трояном
Фото: Скриншот / ThreatFabric

Затем банковский троян нацелен на около 600 банковских приложений из нескольких стран, включая приложения Capital One и JP Morgan Mobile в США, а также банковские приложения из Австралии, Франции, Германии, Италии, Великобритании, Южной Кореи, Швеции и Швейцарии. . Он отображает фишинговую страницу на экране пользователя, когда он пытается открыть свое банковское приложение. Затем вредоносное ПО может украсть информацию о кредитной карте, учетные данные для входа в систему, PIN-коды посредством регистрации нажатий клавиш.

Что делает банковский троян Anatsa действительно гнусным, так это то, что он может использовать информацию, полученную от жертвы, для загрузки законных банковских приложений и перевода средств со своего счета. В охранной фирме объясняют, что это затрудняет выявление автоматических незаконных транзакций системами защиты от мошенничества, используемыми банками. Затем эти средства переводятся операторам Anatsa в виде криптовалюты, сообщает ThreatFabric.

Приложение Имя пакета Android
PDF Reader - Редактируйте и просматривайте PDF lsstudio.pdfreader.powerfultool.allinonepdf.goodpdftools
Читатель и редактор PDF com.proderstarler.pdfподпись
Читатель и редактор PDF moh.filemanagerrespdf
Все для чтения и редактирования документов com.mikijaki.documents.pdfreader.xlsx.csv.ppt.docs
Все для чтения и просмотра документов com.muchlensoka.pdfcreator

Пользователям, которые установили «дропперы» для трояна Anatsa, идентифицированные ThreatFabric и перечисленные в таблице выше, придется вручную удалить эти приложения со своих смартфонов. Приложения уже удалены из Play Store, сообщает охранная фирма, ранее обнаружившая троян. в 2021 году.

ThreatFabric отмечает, что даже после того, как Google удалил приложения, зараженные трояном Anatsa, создатели оперативно загрузили новую версию приложения, в очередной раз замаскированную, в Play Store. Чтобы обезопасить себя от этих гнусных троянов, пользователям следует выбирать известные приложения и избегать установки тех, у которых несколько загрузок, а также проверять отзывы пользователей на предмет сообщений о краже информации или мошенничестве.


Партнерские ссылки могут генерироваться автоматически — подробности см. в нашем заявлении об этике.

Чтобы быть в курсе последних технических новостей и обзоров, следите за Gadgets 360 на Твиттер, Фейсбуки Новости Google. Чтобы быть в курсе последних видео о гаджетах и ​​технологиях, подпишитесь на нашу YouTube канал.

<!--
Advertisement
-->

Гнусный троянец Anatsa для Android уличен в краже банковской информации и совершении мошенничества на устройстве

Comments

No comments yet. Why don’t you start the discussion?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *