Активировавшись, Anatsa загружает инъекции, адаптированные к профилю и местоположению жертвы, обеспечивая высокий уровень успеха в краже данных. Исследования Zscaler показали, что Anatsa запрашивает промежуточный код DEX с сервера команд и управления (C2), проверяет наличие инструментов анализа вредоносных программ и, если такие инструменты не обнаружены, загружает окончательную полезную нагрузку, завершая инфекцию. По словам Ашана Переры из Tinexta Cyber, многие злоумышленники нацеливаются на наиболее загружаемые категории приложений, что затрудняет пользователям определение безопасных приложений. Чтобы защититься от Anatsa и подобных угроз, пользователи должны загружать приложения только от проверенных разработчиков с положительными отзывами, тщательно проверять разрешения приложений и использовать надежные мобильные решения безопасности для обнаружения и блокировки вредоносных программ.
Осведомленность и образование также имеют ключевое значение. Пользователи часто неосознанно предоставляют приложениям обширные разрешения. Регулярное обновление практик мобильной безопасности и осведомленность о последних угрозах могут помочь снизить риски. Обнаружение более 90 вредоносных приложений в Google Play за последние два месяца, включая Joker, Facestealer, Anatsa, Coper и различные рекламные программы, подчеркивает срочность принятия более строгих мер безопасности.
Source: Cybersecurity360
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.