
Így támad az Anatsa
A rosszindulatú alkalmazás telepítése után azonnal működésbe lép, és figyeli, amikor a felhasználó észak-amerikai banki alkalmazást indít. Ilyenkor egy hamis rendszerkarbantartási értesítést jelenít meg a hiteles alkalmazás felülete fölött. Ez elrejti a háttérben zajló támadást, így az áldozat észre sem veszi, hogy éppen a jelszavait gépeli be a támadónak, vagy ha pénzt utalnak el a számlájáról.
A támadás menete
Az Anatsa működésének lényege, hogy először teljesen ártalmatlan alkalmazásként viselkedik, így gyorsan jelentős felhasználói bázist épít ki egy-egy új, hasznosnak tűnő alkalmazással. Ahogy egyre nagyobb lesz a letöltésszám, egy frissítésen keresztül letölti a kártékony kódot a fejlesztőtől, és külön alkalmazásként telepíti a készülékre. Ezt követően az Anatsa közvetlenül csatlakozik a távoli vezérlőszerverhez, ahonnan megkapja, hogy mely banki alkalmazásokat célozza az adott eszközön. Az alkalmazás idén júniusban csak egyhetes időszakban telepítette a trójait, de így is számos készüléket megfertőzött.
Mi a teendő?
Ha telepítetted az alkalmazást, töröld azonnal, futtass Play Protect ellenőrzést, és változtasd meg a banki jelszavaidat. Az Anatsa időről időre újra megpróbál bejutni a Play Áruházba, ezért csak megbízható fejlesztőtől tölts le alkalmazásokat, mindig nézd meg az értékeléseket, figyeld, milyen engedélyeket kér a program, és csak a legszükségesebb alkalmazásokat tartsd a telefonodon. A Google automatikus védelmet is kínál a Play Protect révén, de a kártevő terjedése azt mutatja, hogy a csalók még mindig egyszerű trükkökkel is sikerrel járhatnak.