Anatsa Android Malware verwendet gefälschte Zustellbenachrichtigungen, um Opfer zu infizieren

fake android app offer coronavirus masks

Die Anatsa Malware ist ein Banking-Trojaner für Android-Geräte. Es wird angenommen, dass es mit den Kriminellen hinter der Cabassous Malware, auch FluBot genannt, in Verbindung steht, aber es ist das gefährlichere der beiden Familien. Laut Forschern ist die Liste der Funktionen der Anatsa-Malware im Vergleich zu Cabassous weitaus umfangreicher, was sie viel bedrohlicher macht.

Die Anatsa-Malware wird an Ziele in Europa geliefert, die Mehrheit der Opfer scheint sich in Belgien und den Niederlanden zu befinden. Opfer werden in der Regel durch gefälschte Textnachrichten angesprochen, die angeblich von renommierten Logistikunternehmen wie DHL und UPS stammen. In den Nachrichten heißt es, dass das Opfer ein neues Paket hat, das abgerufen werden muss, und fordert es dann auf, die DHL- oder UPS-App herunterzuladen, um weitere Informationen zu erhalten. Der App-Link ist jedoch nicht legitim - er liefert eine schädliche APK-Datei, die die Anatsa-Malware bereitstellt.

Nach dem Ausführen können die Kriminellen in Echtzeit mit der Anatsa-Malware interagieren. Sie haben die Möglichkeit, den Bildschirm und die Aktivität des Opfers zu beobachten, Klicks / Aktionen aus der Ferne auszuführen, Apps zu öffnen und die Texteingabe zu manipulieren. Dies ist häufig bei hochkarätigen Android-Banking-Trojanern der Fall, die ihren Betreibern die Möglichkeit geben, jede Phase des Angriffs zu orchestrieren.

Andere Befehle, die Anatsa Malware auf dem infizierten Gerät ausführen kann, sind:

  • Aktivieren / Deaktivieren des Bildschirms.
  • Selbstentfernung.
  • Bitten Sie den Benutzer, sein Passwort, seine PIN oder seine Geste zum Entsperren einzugeben.
  • Deaktivieren Sie vorübergehend die Persistenz der Malware.
  • Stehlen Sie Gerätekonten.
  • Führen Sie verschiedene Gesten aus.
  • Hijack Google Authenticator-Codes.

Es ist unnötig zu erwähnen, dass eine hochkarätige Malware-Familie wie Anatsa nicht einfach loszuwerden ist. Das Erkennen seiner Aktivität auf einem gefährdeten Gerät ist nahezu unmöglich, da das Implantat seine Symbole, Dateien und Aktivitäten ausblenden kann. Die empfohlene Vorgehensweise für Android-Benutzer besteht darin, ihr Gerät durch die Verwendung einer regelmäßig aktualisierten Anti-Malware-Anwendung zu schützen. Ein zusätzlicher Tipp zur Cybersicherheit, den sie nutzen können, ist, niemals Software zu installieren, die per E-Mail oder SMS übermittelt wird. Laden Sie immer offizielle Apps aus dem Google Play Store herunter.

May 13, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.