Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di DJI Osmo: quasi il miglior prezzo, con il coupon da 65€ l’affare è garantito DJI Osmo: quasi il miglior prezzo, con il coupon da 65€ l�...
Immagine di Altrove paghi le WH-1000XM5, su Aliexpress porti a casa le WH-1000XM6 Altrove paghi le WH-1000XM5, su Aliexpress porti a casa le W...

77 app nascondevano malware, Play Store di nuovo sotto attacco

App Android dannose con oltre 19 milioni di download diffondono malware su Google Play, incluso il trojan bancario Anatsa (TeaBot).

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 26/08/2025 alle 10:00

La notizia in un minuto

  • Il trojan bancario Anatsa ha raggiunto 19 milioni di installazioni attraverso 77 app su Google Play Store, evolvendo dalle sue origini come TeaBot nel 2020 fino a colpire 831 istituzioni finanziarie globali
  • Il malware utilizza tecniche anti-analisi avanzate come crittografia DES dinamica e controlli di emulazione, abbandonando il caricamento dinamico del codice per installazioni più rapide ed efficaci
  • Una volta installato, Anatsa sfrutta i permessi di accessibilità per abilitare automaticamente privilegi pericolosi e creare pagine di login falsificate per rubare credenziali bancarie dalle app rilevate sul dispositivo

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il colosso di Mountain View si trova ancora una volta al centro di una grave falla di sicurezza che ha coinvolto milioni di utenti Android in tutto il mondo. Gli esperti di cybersicurezza di Zscaler ThreatLabs hanno scoperto un'operazione criminale di vaste proporzioni che ha utilizzato il Google Play Store come veicolo principale per la distribuzione di malware sofisticati, raggiungendo oltre 19 milioni di installazioni attraverso settantasette applicazioni apparentemente innocue. L'indagine, iniziata per tracciare le infezioni del trojan bancario Anatsa, ha rivelato un ecosistema criminale ben più complesso e articolato di quanto inizialmente previsto.

La ricerca condotta dai laboratori di sicurezza ha portato alla luce un fenomeno preoccupante: diverse app-esca contenenti il malware Anatsa sono riuscite a superare i controlli di Google, registrando ciascuna più di 50.000 download. Questi numeri testimoniano l'efficacia delle tecniche di camuffamento utilizzate dai cybercriminali, che sono riusciti a eludere i sistemi automatizzati di rilevamento delle minacce implementati dalla piattaforma di distribuzione ufficiale di Android.

L'evoluzione del trojan bancario Anatsa

Anatsa, precedentemente noto come TeaBot, rappresenta oggi una delle minacce più sofisticate nel panorama dei malware per dispositivi mobili. Dalla sua prima apparizione nel 2020, questo trojan bancario ha subito un'evoluzione tecnologica impressionante, trasformandosi da una minaccia regionale in un pericolo globale capace di colpire 831 istituzioni finanziarie distribuite in diversi continenti. La sua capacità di adattamento ha permesso l'espansione verso mercati precedentemente inesplorati, inclusi paesi strategici come Germania e Corea del Sud.

Una caratteristica distintiva delle versioni più recenti di Anatsa è l'abbandono del caricamento dinamico del codice, una tecnica che in passato rendeva il malware più complesso da implementare ma anche più rilevabile. Gli sviluppatori criminali hanno optato per un approccio diretto nell'installazione del payload, rendendo le infezioni significativamente più rapide ed efficaci. Questa modifica architettonica ha comportato anche l'implementazione di sistemi di crittografia DES e restrizioni specifiche per tipologie di dispositivi, strategie mirate a evitare il rilevamento da parte dei sistemi di sicurezza.

  • Immagine 1 di 2
  • Immagine 2 di 2

Le tecniche anti-analisi implementate dalle versioni più recenti includono la decrittazione runtime di ogni stringa utilizzando chiavi DES generate dinamicamente, rendendo l'analisi statica estremamente complessa. Il malware esegue inoltre verifiche di emulazione e controlli specifici sui modelli di dispositivi per aggirare gli ambienti di analisi dinamica utilizzati dai ricercatori di sicurezza.

Strategie di evasione e distribuzione

Il modus operandi di Anatsa prevede una fase di verifica preliminare in cui il malware controlla l'attività del server di comando e controllo e valuta se il dispositivo target soddisfa i criteri necessari per l'infezione. Solo dopo questa validazione procede al download del payload principale sotto forma di aggiornamento apparentemente legittimo. In caso contrario, l'applicazione presenta all'utente un'interfaccia di file manager perfettamente funzionale, mantenendo l'apparenza di un software genuino.

Le capacità di evasione del malware si estendono alla manipolazione periodica dei nomi dei pacchetti e degli hash identificativi, accompagnata dall'utilizzo di tecniche di offuscamento APK ZIP. I payload DEX vengono nascosti in archivi malformati specificatamente progettati per eludere gli strumenti di analisi statica utilizzati dai sistemi di sicurezza tradizionali.

Una volta installato, Anatsa richiede permessi di accessibilità che gli consentono di abilitare automaticamente privilegi pericolosi senza l'intervento consapevole dell'utente. Il malware stabilisce quindi comunicazioni crittografate XOR con i server di comando e controllo, preparando il terreno per le sue attività criminali principali: la cattura di credenziali bancarie attraverso pagine di login falsificate create su misura per le applicazioni rilevate sul dispositivo.

Secondo i dati raccolti da ThreatLabz, il panorama delle minacce su Google Play sta registrando cambiamenti significativi. Mentre si osserva un incremento preoccupante di adware e malware come Joker, Harly e Anatsa, altre famiglie di malware come Facestealer e Coper mostrano un declino marcato nelle attività di distribuzione.

Gli esperti sottolineano come Anatsa continui a evolversi implementando tecniche anti-analisi sempre più sofisticate per migliorare le capacità di evasione. Il malware ha recentemente aggiunto il supporto per oltre 150 nuove applicazioni finanziarie, ampliando significativamente la sua superficie di attacco. La ricerca dimostra l'efficacia delle tecniche utilizzate da Anatsa e altre famiglie di malware Android per la distribuzione attraverso lo store ufficiale, evidenziando la necessità per gli utenti di verificare attentamente i permessi richiesti dalle applicazioni e di assicurarsi che siano coerenti con le funzionalità dichiarate del software.

Fonte dell'articolo: securityaffairs.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Altrove paghi le WH-1000XM5, su Aliexpress porti a casa le WH-1000XM6

Black Friday

Altrove paghi le WH-1000XM5, su Aliexpress porti a casa le WH-1000XM6

Di Dario De Vita
DJI Osmo: quasi il miglior prezzo, con il coupon da 65€ l’affare è garantito

Black Friday

DJI Osmo: quasi il miglior prezzo, con il coupon da 65€ l’affare è garantito

Di Dario De Vita
Ultime ore! Risparmia il 40% sulla tua eSIM Nomad

Smartphone

Ultime ore! Risparmia il 40% sulla tua eSIM Nomad

Di Dario De Vita
REDMAGIC 11 Pro è il miglior smartphone da gaming | Recensione
1

Recensione

REDMAGIC 11 Pro è il miglior smartphone da gaming | Recensione

Di Andrea Maiellano
Apple Maps: cosa cambierà con le nuove regole UE

Smartphone

Apple Maps: cosa cambierà con le nuove regole UE

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.