在線付款欺詐預防提供者威脅已經分享了有關Anatsa Trojan病毒返回的研究,該病毒正在擴大其在歐洲的影響力。它還分享了一篇文章,解釋了其欺詐殺戮鏈如何在移動惡意軟件檢測中找到空白。
Anatsa Banking Trojan在歐洲返回
自從2023年11月,ThreantFabric一直監視Anatsa Trojan病毒運動,因為其移動威脅情報小組發現Anatsa Banking Trojan運動的重新出現。在四個月的時間裡,它看到了五個不同的浪潮,每個浪潮都針對一個不同的地區。它在博客文章。
該病毒是最多產的病毒,已在以前瞄準英國,德國和西班牙後,已擴展到斯洛伐克,斯洛伐克和捷克亞。
該活動在目標領域的Google Play上促進了滴管應用程序,這些目標通常會受歡迎程度較高,並提高了信譽。一些滴管利用可訪問性服務。
所有Droppers從其C2服務器下載配置和惡意可執行文件,允許不良演員根據需要進行修改。他們有能力繞過Android 13中的可訪問性服務的限制設置。
11月發現的一個假定的清潔應用程序聲稱需要可訪問性服務。最初,該應用程序沒有惡意代碼,但是更新引入了惡意代碼,該代碼更改了可訪問性服務功能,從而使其可以執行操作,例如從C2服務器收到配置時自動單擊按鈕。
黑客專門針對三星設備的UI元素定制了一個惡意代碼。未來的適應可能針對其他製造商。
在本報告中,監控的五個滴管在四個月的時間內有超過100,000個裝置。
個人可以通過謹慎下載的應用程序來保護自己,以及是否應該使應用程序能夠執行其操作。
欺詐殺戮鏈可以確定移動檢測中的空白
欺詐殺戮鏈可以找到檢測機會和差距來對抗移動銀行惡意軟件。威脅性強調了最常見的發現差距最近的帖子。
多年來,銀行惡意軟件家庭的數量一直在穩步上升。 2023年,威脅品發現了75個家庭,其中26個具有設備接管功能。大多數是通過官方應用商店交付的。
攻擊者使用各種策略,技術和程序,提供了廣泛的檢測機會,但是這種檢測需要數字渠道中的傳感器和過程。
威脅性研究發現檢測的三個主要差距。特別是在移動渠道中存在一個主要的檢測差距。用戶旅程也缺乏可見性。第三大常見的差距是設備風險的可見性。
反欺詐團隊應通過檢查檢測過程是否有移動可見性,用戶會話可見性和設備風險可見性來減輕這些差距。使用欺詐殺傷鏈映射可以幫助團隊在其攻擊鏈中識別問題。他們應該考慮添加檢測技術來減輕任何發現的差距,並與對移動的不斷發展的威脅保持最新狀態。
今年早些時候,威脅被認可加特納作為在新興技術影響雷達中作為網絡效果融合的樣本供應商:安全報告。威脅性首席執行官漢·薩恩(Han Sahin)指出,在公司宣布認可時,最近添加了其反欺詐技術套件的行為生物識別技術的重要性。
威脅籌集了1150萬歐元的種子資金去年擴大其行為生物識別技術和欺詐保護功能。