Кто такая Анаста? Опасный троянец вернулся в Google Play

Под видом безобидного «Просмотрщика документов – File Reader" (com.stellarastra.maintainer.astracontrol_managerreadercleaner) в Google Play скрывался троянец Anatsa. Голландская компания ThreatFabric обнаружила: вредоносное приложение, опубликованное 7 мая 2025 года под именем разработчика "Hybrid Cars Simulator, Drift & Racing", скачали около 90 000 раз.
Кто такая Анаста? Опасный троянец вернулся в Google Play
Изображение носит иллюстративный характер

Пик активности пришелся на 29 июня 2025 года, когда приложение заняло 4-е место в категории «Топ бесплатных – Инструменты». Короткий, но мощный период распространения длился с 24 по 30 июня. Затем Google удалил приложение и аккаунт разработчика.

Анаста использовала многоэтапную атаку. Сначала пользователи устанавливали легитимный просмотрщик PDF. Через обновление позже внедрялся вредоносный код, тайно загружающий троянец отдельным приложением. Его цель — кража банковских данных в США и Канаде.

В отличие от прошлых атак на Словакию, Словению и Чехию, троянец теперь настроен на более широкий спектр американских банков. При открытии банковских приложений Анаста показывает поддельное уведомление: «Временная приостановка сервиса из-за планового техобслуживания». Это блокирует доступ к аккаунту, мешая пользователям связаться с поддержкой и затягивая обнаружение мошенничества.

Анаста (также известная как TeaBot или Toddler) активна с 2020 года. Она ворует логины и пароли через фишинговые наложения и кейлоггинг, а также проводит мошеннические транзакции через полный захват устройства (DTO). Её успех основан на цикличности — периоды атак сменяются затишьем.

ThreatFabric отмечает: это уже третья кампания Анаста против Северной Америки через Google Play. «Последняя операция не только расширила охват, но и использовала проверенные тактики против финансовых институтов региона», — подчеркивают исследователи.

Защита есть: Google Play Protect автоматически блокирует известные вредоносные приложения на устройствах с сервисами Google Play.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка