Malware móvel Herodotus
Pesquisadores de segurança descobriram um novo trojan bancário para Android chamado Herodotus, que está sendo usado em campanhas ativas de apropriação de dispositivos (DTO). Observou-se atividade inicial visando usuários na Itália e no Brasil, e análises indicam que o malware é oferecido como Malware-as-a-Service (MaaS).
Índice
Dropper falso do Chrome, SMiShing e carregamento lateral
Os operadores distribuem o Herodotus por meio de aplicativos dropper que se fazem passar por aplicativos legítimos (supostamente se disfarçando de Google Chrome com nomes de pacote como com.cd3.app) e atraem vítimas por meio de phishing via SMS e outras estratégias de engenharia social. Uma vez instalado (geralmente por meio de instalação manual), o dropper baixa e instala o código malicioso.
Capacidades de Heródoto
- Abusar dos serviços de acessibilidade do Android para controlar a tela, apresentar sobreposições opacas e exibir páginas de login falsas sobre aplicativos bancários e de criptomoedas.
- Interceptar e extrair conteúdo da tela e mensagens SMS (incluindo códigos de autenticação de dois fatores).
- Conceder a si mesmo permissões extras, capturar PINs ou padrões de bloqueio de tela, instalar APKs remotos e persistir em sessões ativas em vez de apenas roubar credenciais estáticas.
- Registre as teclas digitadas, transmita telas e execute ações de entrada remota para assumir o controle da conta.
'Humanizando' a fraude remota para burlar detectores comportamentais
A principal característica do Herodotus é sua tentativa de imitar o ritmo da interação humana. O malware pode adicionar atrasos aleatórios entre eventos de entrada automatizados (com um intervalo de atraso relatado de aproximadamente 300 a 3.000 milissegundos), fazendo com que a digitação remota pareça mais com a de um usuário real e menos com a velocidade de uma máquina — um esforço claro para burlar sistemas antifraude baseados em tempo ou comportamento e detecção biométrica. Essa aleatorização do tempo está sendo descrita como uma tentativa deliberada de derrotar defesas que dependem principalmente do ritmo de entrada e da cadência de digitação.
Conexões com Brokewell
A análise mostra que Herodotus não é simplesmente uma nova versão de Brokewell, mas parece ter reutilizado técnicas e fragmentos de código (incluindo métodos de ofuscação e referências literais, como marcadores como 'BRKWL_JAVA') de Brokewell e outras famílias — efetivamente unindo componentes conhecidos em uma nova variante em desenvolvimento ativo.
Âmbito geográfico e alvos
Pesquisadores recuperaram páginas sobrepostas personalizadas para bancos nos EUA, Turquia, Reino Unido e Polônia, além de carteiras e corretoras de criptomoedas — evidência de que os operadores estão ampliando sua abrangência geográfica e seus segmentos de mercado, para além dos locais inicialmente identificados na Itália e no Brasil. O projeto está em desenvolvimento ativo e sendo comercializado para outros fraudadores por meio de fóruns clandestinos.
Ações práticas a priorizar
- Considere as soluções antifraude baseadas exclusivamente em comportamento como um sinal em uma defesa em camadas: combine a postura do dispositivo, verificações de integridade (detecte abusos de acessibilidade e aplicativos instalados por fora da documentação), telemetria de rede e pontuação de risco de transação.
- Detectar e bloquear a instalação de pacotes por fora da página de instalação e instalações não autorizadas; monitorar janelas sobrepostas suspeitas e o uso de serviços de acessibilidade nos endpoints.
- Implemente autenticação multifatorial robusta (envio de notificações push ou tokens de hardware via SMS, quando possível), reforço da segurança dos dispositivos e atualizações oportunas do sistema operacional e dos aplicativos.
- Implementar restrições de transação e verificação secundária para ações de alto risco que possam ser exploradas durante uma sessão ativa.
Resumo técnico
Ao contrário de trojans simples de coleta de credenciais, o Herodotus foi projetado para permanecer ativo durante sessões em andamento e para realizar apropriações remotas de contas, preservando a sessão. Isso torna a detecção em tempo real e as medidas de mitigação durante a sessão (por exemplo, detecção de sobreposições, padrões de entrada incomuns que sejam inconsistentes com o estado do dispositivo ou streaming simultâneo da tela) especialmente importantes.