Под видом безобидного «Просмотрщика документов – File Reader" (

Пик активности пришелся на 29 июня 2025 года, когда приложение заняло 4-е место в категории «Топ бесплатных – Инструменты». Короткий, но мощный период распространения длился с 24 по 30 июня. Затем Google удалил приложение и аккаунт разработчика.
Анаста использовала многоэтапную атаку. Сначала пользователи устанавливали легитимный просмотрщик PDF. Через обновление позже внедрялся вредоносный код, тайно загружающий троянец отдельным приложением. Его цель — кража банковских данных в США и Канаде.
В отличие от прошлых атак на Словакию, Словению и Чехию, троянец теперь настроен на более широкий спектр американских банков. При открытии банковских приложений Анаста показывает поддельное уведомление: «Временная приостановка сервиса из-за планового техобслуживания». Это блокирует доступ к аккаунту, мешая пользователям связаться с поддержкой и затягивая обнаружение мошенничества.
Анаста (также известная как TeaBot или Toddler) активна с 2020 года. Она ворует логины и пароли через фишинговые наложения и кейлоггинг, а также проводит мошеннические транзакции через полный захват устройства (DTO). Её успех основан на цикличности — периоды атак сменяются затишьем.
ThreatFabric отмечает: это уже третья кампания Анаста против Северной Америки через Google Play. «Последняя операция не только расширила охват, но и использовала проверенные тактики против финансовых институтов региона», — подчеркивают исследователи.
Защита есть: Google Play Protect автоматически блокирует известные вредоносные приложения на устройствах с сервисами Google Play.
com.stellarastra.maintainer.astracontrol_managerreadercleaner
) в Google Play скрывался троянец Anatsa. Голландская компания ThreatFabric обнаружила: вредоносное приложение, опубликованное 7 мая 2025 года под именем разработчика "Hybrid Cars Simulator, Drift & Racing", скачали около 90 000 раз. 
Изображение носит иллюстративный характер
Пик активности пришелся на 29 июня 2025 года, когда приложение заняло 4-е место в категории «Топ бесплатных – Инструменты». Короткий, но мощный период распространения длился с 24 по 30 июня. Затем Google удалил приложение и аккаунт разработчика.
Анаста использовала многоэтапную атаку. Сначала пользователи устанавливали легитимный просмотрщик PDF. Через обновление позже внедрялся вредоносный код, тайно загружающий троянец отдельным приложением. Его цель — кража банковских данных в США и Канаде.
В отличие от прошлых атак на Словакию, Словению и Чехию, троянец теперь настроен на более широкий спектр американских банков. При открытии банковских приложений Анаста показывает поддельное уведомление: «Временная приостановка сервиса из-за планового техобслуживания». Это блокирует доступ к аккаунту, мешая пользователям связаться с поддержкой и затягивая обнаружение мошенничества.
Анаста (также известная как TeaBot или Toddler) активна с 2020 года. Она ворует логины и пароли через фишинговые наложения и кейлоггинг, а также проводит мошеннические транзакции через полный захват устройства (DTO). Её успех основан на цикличности — периоды атак сменяются затишьем.
ThreatFabric отмечает: это уже третья кампания Анаста против Северной Америки через Google Play. «Последняя операция не только расширила охват, но и использовала проверенные тактики против финансовых институтов региона», — подчеркивают исследователи.
Защита есть: Google Play Protect автоматически блокирует известные вредоносные приложения на устройствах с сервисами Google Play.