Anatsa: Trojan bancário atinge 90 mil no Android via Google Play

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Proteja-se contra o malware Anatsa que ataca 90 mil usuários de Android via Google Play.

Usuários do sistema Android enfrentam uma nova onda de ameaças digitais: o retorno do trojan bancário Anatsa, também conhecido como TeaBot ou Toddler, agora disfarçado como um inofensivo visualizador de arquivos PDF na Google Play Store. Segundo a empresa de cibersegurança ThreatFabric, a nova campanha já comprometeu mais de 90 mil dispositivos, com foco inicial na América do Norte — um número alarmante para um malware que se aloja em uma loja considerada “segura”.

Este artigo tem como objetivo explicar como o Trojan Anatsa Android atua, como ele consegue enganar até os usuários mais cautelosos, e principalmente como você pode se proteger desse tipo de ameaça. Também abordaremos a importância de manter a vigilância constante, mesmo quando o aplicativo parece legítimo e vem de fontes oficiais.

A ameaça do Anatsa não é nova, mas a sua capacidade de se reinventar e adotar novas técnicas de ataque e evasão chama atenção. Hoje, os trojans bancários evoluíram e conseguem se infiltrar silenciosamente, roubar credenciais financeiras, interceptar dados e causar prejuízos consideráveis.

Trojan Anatsa Android

O retorno do Anatsa: uma ameaça persistente no Android

O Trojan Anatsa Android voltou com força total em 2024, utilizando novas técnicas de distribuição e um disfarce convincente: um aplicativo chamado “PDF Reader & File Manager”. Publicado na Google Play Store, o app parecia legítimo, com boas avaliações e milhares de downloads — mas escondia um componente malicioso que se ativava após a instalação.

Segundo o relatório da ThreatFabric, essa campanha do Anatsa afetou mais de 90.000 usuários Android, com um foco principal em aparelhos nos Estados Unidos, Reino Unido, Alemanha, Áustria e Suíça. O malware conseguia driblar os filtros de segurança da Play Store ao ser inicialmente inofensivo. Depois, recebia atualizações remotas que ativavam seu comportamento nocivo.

Essa técnica de ocultar a carga maliciosa e ativá-la posteriormente é chamada de “dropper-based malware delivery”, e tem sido uma das táticas mais eficazes para driblar a detecção automatizada do Google.

Como o Anatsa engana os usuários e rouba dados

O Anatsa utiliza uma combinação sofisticada de técnicas de engenharia social e roubo automatizado de informações. Sua principal estratégia envolve os chamados ataques de sobreposição (overlay attacks), que consistem em:

  • Exibir falsas telas de login por cima de aplicativos bancários reais;
  • Coletar os dados inseridos (usuário, senha, código de autenticação);
  • Transmitir essas informações diretamente para os criminosos.

Além disso, o malware conta com um sistema de keylogging (registro de teclas digitadas), que permite capturar dados mesmo fora dos apps bancários. Outro ponto preocupante é o uso de avisos falsos de “manutenção programada”, exibidos dentro de apps de bancos, que incentivam os usuários a inserir novamente suas credenciais, ampliando ainda mais as chances de roubo.

Com essas táticas, o Anatsa é capaz de contornar autenticação em dois fatores (2FA) e até mesmo acessar contas bancárias completas, realizar transações e transferências sem que o usuário perceba.

O modus operandi do Anatsa: da Play Store ao seu bolso

A distribuição do Trojan Anatsa Android se baseia em apps legítimos que servem de “droppers”, ou seja, veículos intermediários que, inicialmente, não carregam nenhum código malicioso. Isso torna difícil a detecção tanto por sistemas automatizados quanto por revisores humanos da Google.

Após atingir um número suficiente de downloads ou quando os operadores decidem ativar o ataque, os apps recebem uma atualização remota que:

  1. Baixa o payload do Anatsa;
  2. Solicita permissões perigosas no Android (como acesso à acessibilidade e SMS);
  3. Inicia a coleta de dados e a execução de fraudes silenciosas.

Outro fator que torna o Anatsa perigoso é seu comportamento cíclico: os desenvolvedores ativam e desativam a funcionalidade maliciosa em ciclos, o que dificulta o rastreamento e permite republicar apps removidos com outro nome ou identidade.

O histórico do Anatsa remonta a 2021, quando o malware foi identificado pela primeira vez com o nome TeaBot. Ele evoluiu ao longo dos anos, passando a se chamar Toddler em algumas campanhas, sempre com o mesmo foco: roubar credenciais bancárias e controlar dispositivos Android remotamente.

Proteja-se: dicas essenciais para usuários Android

Apesar da sofisticação do Anatsa, usuários informados e atentos conseguem evitar a infecção com práticas simples. Veja algumas medidas que você pode adotar agora mesmo:

  • Verifique as permissões dos aplicativos: Nunca aceite permissões desnecessárias, especialmente aquelas relacionadas a acessibilidade, leitura de SMS ou controle total do dispositivo.
  • Desconfie de desenvolvedores desconhecidos: Aplicativos de empresas novas ou sem site oficial devem ser analisados com cautela.
  • Avaliações e número de downloads: Apps com muitas estrelas, mas comentários vagos ou genéricos, podem ser falsificados. Preste atenção nas datas das avaliações e na coerência dos relatos.
  • Mantenha o sistema operacional e apps atualizados: Atualizações corrigem falhas que malwares como o Anatsa exploram.
  • Use soluções de segurança confiáveis: Antivírus com proteção em tempo real são essenciais para detectar e bloquear trojans em tempo hábil.
  • Cuidado com telas suspeitas: Bancos raramente solicitam que você insira informações mais de uma vez ou fora dos padrões usuais do app.
  • Evite o sideloading: Instalar apps fora da Play Store aumenta drasticamente o risco de infecção.

Lembre-se: não existe proteção 100% eficaz, mas cada camada de segurança adicionada reduz as chances de cair em armadilhas digitais.

Conclusão: a vigilância é a melhor defesa

O caso do Trojan Anatsa Android mostra como até mesmo a Google Play Store, considerada uma fonte confiável, pode ser usada como vetor de ameaças altamente sofisticadas. A evolução dos malwares bancários exige que usuários adotem uma postura mais ativa na proteção de seus dados e finanças.

Se você utiliza Android, revise agora mesmo os apps instalados no seu dispositivo e compartilhe este artigo com amigos e familiares. Quanto mais pessoas estiverem alertas, mais difícil será para os criminosos atuarem.

A segurança digital é uma responsabilidade coletiva — e a informação é a sua principal aliada.

Compartilhe este artigo