Kompania ThreatFabric, e cila ka si qëllim të parandalojë mashtrimet me sistemin e pagesave, ka ndarë disa kërkime të kryera mbi rikthimin e virusit trojan Anatsa, i cili po zgjeron shtrirjen e tij në Evropë.
ThreatFabric ka monitoruar përhapjen e virusit trojan Anatsa që kur ekipi i Mobile Threat Intelligence zbuloi një rikthim të këtij trojani në nëntor të 2023. Gjatë katër muajve, ajo kishte 5 valë të ndryshme përhapjeje, ku secila shënjestronte një rajon të ndryshëm. Zbulimet e kompanisë u bënë publike përmes një postimi në blog.
Virusi, i cili është një nga më të përhapurit, është zgjeruar në Sllovaki, Slloveni dhe Çeki pasi më parë kishte shënjestruar Britaninë e Madhe, Gjermaninë dhe Spanjën. Fushata të ndryshme promovonin aplikacione “dropper” në Google Play në zonat e shënjestruara që shpesh renditen lart në popullaritet, duke rritur besueshmërinë. Disa dropper shfrytëzojnë AccessibilityService. Të gjithë droppers shkarkojnë konfigurimin dhe skedarët e ekzekutueshëm nga serveri i tyre C2, duke lejuar aktorët e këqij të bëjnë modifikime sipas nevojës. Ata kanë aftësinë për të anashkaluar shërbimet e kufizuara të AccessibilityService në Android 13.
Një aplikacion “që pretendonte se pastronte smartphone-in tuaj nga dokumentet e panevojshme” që u gjet në nëntor pretendoi se kërkonte akses në AccessibilityService. Fillimisht, aplikacioni nuk kishte kod keqdashës, por kjo u bë e mundur përmes një përditësim, i cili ndryshoi funksionalitetin e AccessibilityService, duke e lejuar atë të ekzekutonte veprime të tilla si klikimi automatik i butonave kur merrte një konfigurim nga serveri C2.
Hakerët përshtatën kodin keqdashës në një fazë posaçërisht për elementët UI të pajisjeve Samsung. Përshtatjet e ardhshme mund të arrijnë dhe tek prodhues të tjerë. 5 aplikacione të tilla të përmendur në këtë raport kishin mbi 100,000 instalime gjatë katër muajve.
Individët mund të mbrohen duke u treguar kujdes për aplikacionet që shkarkojnë dhe të shikojnë nëse aplikacioni kërkon të aksesojë AccessibilityService për të funksionuar.