Herodotus Mobile Malware

Badacze bezpieczeństwa odkryli nowego trojana bankowego dla systemu Android o nazwie Herodotus, który jest wykorzystywany w aktywnych kampaniach przejmowania urządzeń (DTO). Wczesną aktywność zaobserwowano na użytkownikach we Włoszech i Brazylii, a analiza wskazuje, że złośliwe oprogramowanie jest oferowane w modelu Malware-as-a-Service (MaaS).

Fałszywy Chrome Dropper, SMiShing i ładowanie boczne

Operatorzy dystrybuują Herodotusa za pośrednictwem aplikacji typu dropper, które podszywają się pod legalne aplikacje (podobno podszywając się pod Google Chrome, używając nazw pakietów takich jak com.cd3.app) i zwabiają ofiary za pomocą phishingu SMS i innych wektorów socjotechnicznych. Po zainstalowaniu droppera (często poprzez sideloading), pobiera on i instaluje złośliwy kod.

Możliwości Herodota

  • Nadużywaj usług ułatwień dostępu Androida w celu kontrolowania ekranu, wyświetlania nieprzezroczystych nakładek i fałszywych stron logowania w aplikacjach bankowych i kryptowalutowych.
  • Przechwytywanie i eksfiltracja treści wyświetlanych na ekranie oraz wiadomości SMS (w tym kodów 2FA).
  • Przyznaje sobie dodatkowe uprawnienia, przechwytuje kody PIN lub wzorce blokady ekranu, instaluje zdalne pakiety APK i pozostaje aktywny w sesjach na żywo, zamiast po prostu kraść statyczne dane uwierzytelniające.
  • Rejestruj naciśnięcia klawiszy, przesyłaj strumieniowo ekrany i wykonuj zdalne działania wejściowe w celu przejęcia konta.

„Humanizacja” oszustw zdalnych w celu pokonania detektorów behawioralnych

Cechą charakterystyczną Herodotusa jest próba naśladowania czasu interakcji człowieka. Szkodliwe oprogramowanie może dodawać losowe opóźnienia między zautomatyzowanymi zdarzeniami wprowadzania danych (zgłaszany zakres opóźnień wynosi ~300–3000 milisekund), dzięki czemu zdalne pisanie przypomina bardziej pisanie przez prawdziwego użytkownika, a mniej przez maszynę – to ewidentna próba obejścia systemów antyfraudowych i biometrycznych opartych na czasie lub zachowaniu. Ta randomizacja czasu jest opisywana jako celowa próba obejścia zabezpieczeń opartych głównie na tempie wprowadzania danych i rytmie naciśnięć klawiszy.

Połączenia z Brokewell

Analiza pokazuje, że Herodotus nie jest po prostu nową wersją Brokewell, ale prawdopodobnie wykorzystano w nim ponownie techniki i fragmenty kodu (w tym metody zaciemniania i odniesienia dosłowne, takie jak znaczniki typu „BRKWL_JAVA”) z Brokewell i innych rodzin — skutecznie łącząc znane komponenty w nową, aktywnie rozwijaną odmianę.

Zakres geograficzny i cele

Badacze znaleźli nakładki na strony stworzone specjalnie dla banków w USA, Turcji, Wielkiej Brytanii i Polsce, a także dla portfeli i giełd kryptowalut – dowód na to, że operatorzy poszerzają geograficzny zasięg i branże poza początkowe doniesienia o Włoszech i Brazylii. Projekt jest aktywnie rozwijany i promowany wśród innych oszustów za pośrednictwem podziemnych forów.

Praktyczne działania mające na celu ustalenie priorytetów

  • Rozwiązania antyfraudowe oparte wyłącznie na zachowaniu traktuj jako jeden sygnał w wielowarstwowej obronie: połącz postawę urządzenia, kontrole integralności (wykrywanie nadużyć w zakresie ułatwień dostępu i aplikacji ładowanych z boku), dane telemetryczne sieci i ocenę ryzyka transakcji.
  • Wykrywaj i blokuj instalowanie pakietów z boku systemu oraz nieautoryzowane instalacje; monitoruj pod kątem podejrzanych okien nakładek i korzystania z usług ułatwień dostępu na punktach końcowych.
  • Wprowadź silne uwierzytelnianie wieloskładnikowe (jeśli to możliwe, wysyłaj tokeny sprzętowe za pośrednictwem wiadomości SMS), wzmocnij zabezpieczenia urządzeń i przeprowadzaj terminowe aktualizacje systemu operacyjnego/aplikacji.
  • Wprowadź ograniczenia transakcji i weryfikację wtórną dla działań wysokiego ryzyka, które mogą paść ofiarą nadużyć podczas sesji na żywo.

Podsumowanie techniczne

W przeciwieństwie do prostych trojanów zbierających dane uwierzytelniające, Herodotus został zaprojektowany tak, aby pozostawać aktywnym podczas sesji na żywo i przeprowadzać zdalne przejęcia kont z zachowaniem sesji. To sprawia, że wykrywanie w czasie rzeczywistym i ograniczanie ryzyka w trakcie sesji (na przykład wykrywanie nakładek, nietypowych wzorców wprowadzania danych niezgodnych ze stanem urządzenia lub jednoczesnego strumieniowania ekranu) jest szczególnie ważne.

Popularne

Najczęściej oglądane

Ładowanie...