Кто такая Анаста? Опасный троянец вернулся в Google Play

Под видом безобидного «Просмотрщика документов – File Reader" (com.stellarastra.maintainer.astracontrol_managerreadercleaner) в Google Play скрывался троянец Anatsa. Голландская компания ThreatFabric обнаружила: вредоносное приложение, опубликованное 7 мая 2025 года под именем разработчика "Hybrid Cars Simulator, Drift & Racing", скачали около 90 000 раз.
Кто такая Анаста? Опасный троянец вернулся в Google Play
Изображение носит иллюстративный характер

Пик активности пришелся на 29 июня 2025 года, когда приложение заняло 4-е место в категории «Топ бесплатных – Инструменты». Короткий, но мощный период распространения длился с 24 по 30 июня. Затем Google удалил приложение и аккаунт разработчика.

Анаста использовала многоэтапную атаку. Сначала пользователи устанавливали легитимный просмотрщик PDF. Через обновление позже внедрялся вредоносный код, тайно загружающий троянец отдельным приложением. Его цель — кража банковских данных в США и Канаде.

В отличие от прошлых атак на Словакию, Словению и Чехию, троянец теперь настроен на более широкий спектр американских банков. При открытии банковских приложений Анаста показывает поддельное уведомление: «Временная приостановка сервиса из-за планового техобслуживания». Это блокирует доступ к аккаунту, мешая пользователям связаться с поддержкой и затягивая обнаружение мошенничества.

Анаста (также известная как TeaBot или Toddler) активна с 2020 года. Она ворует логины и пароли через фишинговые наложения и кейлоггинг, а также проводит мошеннические транзакции через полный захват устройства (DTO). Её успех основан на цикличности — периоды атак сменяются затишьем.

ThreatFabric отмечает: это уже третья кампания Анаста против Северной Америки через Google Play. «Последняя операция не только расширила охват, но и использовала проверенные тактики против финансовых институтов региона», — подчеркивают исследователи.

Защита есть: Google Play Protect автоматически блокирует известные вредоносные приложения на устройствах с сервисами Google Play.


Новое на сайте

19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае
Ссылка