Por lo tanto, los sistemas de seguridad que dependen únicamente del ritmo o la velocidad de escritura pueden no detectar a Heródoto, y será necesaria una verificación más exhaustiva para detectarlo. Los expertos dicen que el programa puede interceptar mensajes SMS para obtener códigos de autenticación de dos factores (2FA), crear páginas superpuestas para robar credenciales y utilizar servicios de accesibilidad para registrar acciones en pantalla.
Los atacantes pueden utilizar este acceso para navegar por aplicaciones bancarias y realizar transacciones fraudulentas. Además de los trucos habituales de los troyanos bancarios, Heródoto utiliza un nuevo truco: imita las acciones reales del usuario para no despertar sospechas. Los operadores de malware utilizan retrasos de 0,3 a 3 segundos entre pulsaciones de teclas individuales, lo que hace que la sesión automatizada sea más humana.
Una vez introducido, el malware pide a la víctima que habilite los servicios de accesibilidad y luego ejecuta una superposición que oculta sus acciones mientras recopila credenciales o transferencias de dinero. Herodotus incluso informa las aplicaciones instaladas al servidor de comando y control para que los atacantes sepan exactamente cuándo una víctima abre una aplicación bancaria y puede activar una interfaz falsa.
En este sentido, se recomienda una vez más a los usuarios de Android no instalar aplicaciones fuera del Play Market oficial, mantener activadas las funciones de seguridad del teléfono y escanear periódicamente el dispositivo en busca de programas maliciosos utilizando Google Play Protect. También se informó que los teléfonos inteligentes con Android estaban en riesgo.
Todos los derechos están protegidos IN-Ukraine.info - 2022