Cyber Security NewsTechnologie

Fake Document Reader im Google Play Store mit 10.000 Downloads, das Anatsa-Malware installiert

Eine neue gefälschte Dokumentenlese-App, die Google Play Store zu finden ist, installiert heimlich Anatsa, einen leistungsstarken Android-Banking-Trojaner, Tausenden Geräten Nutzern.

29. April 2026Tushar Subhra DuttaLive Redaktion
Fake Document Reader On Google Play With 10K Downloads Installing Anatsa Malware

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine neue gefälschte Dokumentenlese-App, die Google Play Store zu finden ist, installiert heimlich Anatsa, einen leistungsstarken Android-Banking-Trojaner, Tausenden Geräten Nutzern.
  • Die bösartige Anwendung erreichte über 10.000 Downloads, bevor Google sie entfernte, wodurch eine beträchtliche Anzahl Finanzbetrug und Diebstahl kein neuer Name in der mobilen Sicherheit.
  • Das Malware tauchte erstmals 2020 als Android-Banking-Trojaner auf, der entwickelt wurde, um Zugangsdaten zu stehlen, Tastatureingaben aufzuzeichnen und betrügerische Transaktionen auf infizierten Geräten ohne Wissen des Nutzers durchzuführen.

Im Laufe der Jahre entwickelte es sich zu einer der hartnäckigsten Bedrohungen für mobile Bankgeschäfte, wobei die neueste Variante nun mehr als 831 Finanzinstitute weltweit ins Visier nimmt, darunter neu hinzugefügte Banken und Kryptowährungsplattformen in Ländern wie Deutschland und Südkorea.

Forscher bösartige Anwendung im Google Play Store und veröffentlichten ihre Ergebnisse am 27. April 2026.

Die App war als Dateileser unter dem Paketnamen com.groundstation.informationcontrol.filestation_browsefiles_readdocs getarnt und hatte vor der Entfernung durch Google über 10.000 Downloads verzeichnet.

Dieser Vorfall ist ein weiteres Kapitel

Dieser Vorfall ist ein weiteres Kapitel in Anatsas laufender Kampagne, die wiederholt scheinbar harmlose Utility-Apps eingesetzt hat, um die Verteidigungsmechanismen des App Stores zu umgehen und echte Nutzer in großem Umfang zu erreichen.

ThreatLabz entdeckte einen weiteren gefälschten Dokumentenleser im Google Play Store mit über 10K Downloads, der den Anatsa Android Trojan lieferte. Anatsa Installer SHA256 Hash: 5c9b09819b196970a867b1d459f9053da38a6a2721f21264324e0a8ffef01e20 Payload URL:… pic.twitter.com/CBAgWfaa4n — Zscaler ThreatLabz (@Threatlabz) 27.

April 2026 Die App verwendete eine Dropper-Technik, um während des Überprüfungsprozesses des Stores unentdeckt zu bleiben. Nach der Installation schien sie normal als Dokumentenleser zu funktionieren und zeigte keine Anzeichen böswilliger Aktivitäten.

Im Hintergrund verband es sich

Im Hintergrund verband es sich mit einem entfernten Server und zog die Anatsa-Nutzlast ://23.251.108[.]10:8080/privacy.txt herunter und installierte den Trojaner ohne sichtbare Benachrichtigungen für den Benutzer. Diese zweistufige Zustellung soll App-Store-Überprüfungen umgehen, die nur die Apps zum Zeitpunkt der Einreichung bewerten.

Diese Methode, zunächst sauber zu bleiben und dann später Malware herunterzuladen, ist seit Jahren ein Markenzeichen der Anatsa-Kampagnen.

Da die Sicherheitsüberprüfungen anfängliche Version einer App konzentrieren, kann der Trojaner die Plattform unentdeckt betreten und warten, bis er genügend Installationen hat, bevor er aktiviert wird. Zu diesem Zeitpunkt läuft die Malware bereits auf Tausenden äten.

Infektionsmechanismus und Umgehung der Erkennung Sobald

Infektionsmechanismus und Umgehung der Erkennung Sobald die Anatsa-Nutzlast auf einem Gerät läuft, fordert sie vom Benutzer die Zugänglichkeitsberechtigungen an.

Wenn erteilt, aktiviert die Malware automatisch einen erweiterten Satz , einschließlich des Überlagerns über andere Apps, des Abfangens Vollbild-Benachrichtigungen.

Diese Funktionen werden verwendet, um die Benutzeraktivität zu erfassen, Bankzugangsdaten zu stehlen und legitime App-Interaktionen zu stören, ohne offensichtliche Alarme auszulösen. Um vor Sicherheitstools verborgen zu bleiben, versteckt Anatsa seine DEX-Datei in einem korrupten ZIP-Archiv mit ungültigen Kompressionsflags.

Die Datei wird nur zur Laufzeit

Die Datei wird nur zur Laufzeit ausgeführt und unmittelbar nach dem Laden gelöscht, was es für statische Tools sehr schwierig macht, sie zu erfassen. Die Nutzlast ist zusätzlich in einer JSON-Datei eingebettet, die während der Ausführung abgelegt und gelöscht wird und somit nur minimale Beweise der Infektion auf dem Gerät hinterlässt.

Anatsa verschlüsselt den gesamten Datenverkehr zu seinen Befehls- und Kontrollservern mithilfe eines ein Byte XOR-Schlüssels. In dieser Kampagne waren die C2-Server unter http://172.86.91[.]94/api/ , http://193.24.123[.] /api/ und http://162.252.173[.] /api/ gehostet.

Diese Server liefern gefälschte Banking-Login-Overlays, die direkt über legitime Banking-Apps erscheinen und Benutzer täuschen, ihre Zugangsdaten auf betrügerischen Seiten einzugeben, die völlig echt aussehen. Die Malware führt außerdem Emulationsprüfungen durch und verifiziert das Gerätemodell, bevor sie die Nutzlast ausführt.

Erkennt sie eine Sandbox- oder Testumgebung,

Erkennt sie eine Sandbox- oder Testumgebung, zeigt sie stattdessen einfach eine saubere Dateimanager-Oberfläche an, anstatt den Trojaner zu starten. Dieser eingebaute Selbstschutzmechanismus hilft Anatsa, während automatisierter Analyse unentdeckt zu bleiben, was ihm mehr Zeit gibt, auf echten Geräten , ohne markiert zu werden.

Android-Benutzer sollten die Berechtigungen überprüfen, die jede neue App anfordert, bevor sie diese genehmigen. Dokumentenleser und Dateimanager haben keinen legitimen Grund, Zugänglichkeitsberechtigungen oder SMS-Zugriff anzufordern.

Das Aktivieren , die Vermeidung Hinterfragen jeder App, die ungewöhnliche Berechtigungen anfordert, sind alles praktische Schritte, die zu unternehmen sind.

Moegliche Anwendungen

Jeder, der die betroffene Anwendung installiert hat, sollte diese sofort deinstallieren und sein Gerät mit einem vertrauenswürdigen mobilen Sicherheitstool scannen.

Indikatoren für Kompromittierung (IOCs):- Indikatortyp Detail 5c9b09819b196970a867b1d459f9053da38a6a2721f21264324e0a8ffef01e20 Installer SHA256 Anatsa dropper hash 88fd72ac0cdab37c74ce14901c5daf214bd54f64e0e68093526a0076df4e042f Payload SHA256 Anatsa core payload hash http://23.251.108[.]10:8080/privacy.txt Payload URL Remote payload delivery server http://172.86.91[.]94/api/ C2 Server Anatsa command-and-control http://193.24.123[.] /api/ C2 Server Anatsa command-and-control http://162.252.173[.] /api/ C2 Server Anatsa command-and-control com.groundstation.informationcontrol.filestation_browsefiles_readdocs Package Name Maliziöse Dropper-App (entfernt) Sie uns auf

Der Beitrag Fake Document Reader On Google Play With 10K Downloads Installing Anatsa Malware erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Fake Document Reader On Google Play With 10K Downloads Installing Anatsa Malware
Canonical
https://cybersecuritynews.com/fake-document-reader-on-google-play/
Quell-URL
https://cybersecuritynews.com/fake-document-reader-on-google-play/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.