Un cop actiu, Anatsa descarrega injeccions adaptades al perfil i la ubicació de la víctima, assegurant una alta taxa d’èxit en el robatori de dades. La investigació de Zscaler va revelar que Anatsa sol·licita codi DEX intermedi del seu servidor de comandament i control (C2), verifica la presència d’eines d’anàlisi de malware i, si no es detecten eines, descarrega la càrrega final, completant la infecció. Segons Ashan Perera de Tinexta Cyber, molts atacants apunten a les categories d’aplicacions més descarregades, cosa que dificulta als usuaris identificar quines aplicacions són segures. Per defensar-se d’Anatsa i amenaces similars, els usuaris han de descarregar aplicacions només de desenvolupadors de confiança amb ressenyes positives, revisar amb cura els permisos de les aplicacions i utilitzar solucions de seguretat mòbil de bona reputació per detectar i bloquejar el malware.
La consciència i l’educació són crucials. Els usuaris sovint concedeixen permisos extensos a les aplicacions sense adonar-se’n. Actualitzar regularment les pràctiques de seguretat mòbil i estar informat sobre les últimes amenaces pot ajudar a mitigar els riscos. El descobriment de més de 90 aplicacions malicioses a Google Play en els últims dos mesos, incloent-hi Joker, Facestealer, Anatsa, Coper i diversos adware, subratlla la urgència d’adoptar mesures de seguretat més estrictes.
Source: Cybersecurity360
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.