Khi đã hoạt động, Anatsa tải xuống các mã độc được điều chỉnh theo hồ sơ và vị trí của nạn nhân, đảm bảo tỷ lệ thành công cao trong việc đánh cắp dữ liệu. Nghiên cứu của Zscaler cho thấy Anatsa yêu cầu mã DEX trung gian từ máy chủ điều khiển và kiểm soát (C2), kiểm tra các công cụ phân tích phần mềm độc hại và nếu không phát hiện công cụ nào, nó sẽ tải xuống mã độc cuối cùng, hoàn tất quá trình lây nhiễm. Theo Ashan Perera của Tinexta Cyber, nhiều kẻ tấn công nhắm mục tiêu vào các danh mục ứng dụng được tải xuống nhiều nhất, khiến người dùng khó nhận biết ứng dụng nào là an toàn. Để tự bảo vệ mình trước Anatsa và các mối đe dọa tương tự, người dùng nên chỉ tải xuống các ứng dụng từ các nhà phát triển đáng tin cậy có đánh giá tích cực, kiểm tra kỹ các quyền của ứng dụng và sử dụng các giải pháp bảo mật di động uy tín để phát hiện và chặn phần mềm độc hại.
Nhận thức và giáo dục là điều quan trọng. Người dùng thường vô tình cấp quyền rộng rãi cho các ứng dụng. Việc cập nhật thường xuyên các biện pháp bảo mật di động và cập nhật thông tin về các mối đe dọa mới nhất có thể giúp giảm thiểu rủi ro. Việc phát hiện hơn 90 ứng dụng độc hại trên Google Play trong hai tháng qua, bao gồm Joker, Facestealer, Anatsa, Coper và nhiều phần mềm quảng cáo, nhấn mạnh sự cần thiết phải áp dụng các biện pháp bảo mật nghiêm ngặt hơn.
Source: Cybersecurity360
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.