Herodotus — новий Android-троян, що поводиться як людина

Herodotus Android троян
На Android виявили новий, дуже витончений троянHerodotus. Це не типова атака грубою силою: шкідник імітує поведінку людини — вводить текст із паузами, імітує жестові свайпи та випадкові натискання, через що більшість систем захисту просто не помічають підозрілої активності. ThreatFabric попереджає: це одна з перших родин шкідливого ПЗ, що свідомо підлаштувалася під людську поведінку настільки правдоподібно.

Троян, який поводиться як людина

HerodotusAndroid троян

На відміну від «швидких» механічних атак, Herodotus не поспішає. Він робить інтервали між натисканнями, затримує введення кожної літери на кілька секунд, поводиться так, ніби користувач відволікається, і навіть виконує випадкові прокрутки та торкання.

Такий підхід дає змогу шкіднику виглядати як реальний користувач під час авторизації. Багато систем виявлення шахрайства орієнтуються на надшвидке або шаблонне введення — Herodotus уникає цих «черво­них прапорців», діючи повільно та непередбачувано.

Парадоксально, але в цьому випадку код поводиться «людяніше», ніж деякі сервісні чат-боти.

Що він краде і як

Herodotus зловживає сервісом доступності Android — функцією, створеною для допомоги людям з обмеженими можливостями. Після надання таких прав шкідник отримує глибокий доступ до пристрою: читає SMS (включно з кодами двофакторної аутентифікації) та показує підробні екрани входу, щоб відтягнути облікові дані користувача.

HerodotusAndroid троян

Далі оператори можуть дистанційно керувати телефоном, заходити в банківські додатки під жертвою та відправляти перекази, поки власник нічого не підозрює. Усе це відбувається «у фоні», а зовні пристрій виглядає цілком звичайним.

Читай також:  Розкриваємо глобальні можливості AI-розширеної операційної системи Xiaomi HyperOS 2

Чому його важко помітити

Традиційні трояни видають себе занадто швидкими або повторюваними шаблонами кліків. Herodotus ламає ці правила: його «ритм набору» змінюється кожного разу, а довільні жести роблять поведінку непередбачуваною — такою, якою буває поведінка реальної людини.
Для систем контролю ризиків, що покладаються лише на метрики швидкості набору чи частоти жестів, це серйозний виклик. Дослідники з ThreatFabric радять розвивати інструменти, які зможуть визначати намір нападника, а не тільки зовнішні ознаки поведінки.

Іронія в тому, що поки антивірусне ПЗ вчиться виявляти «ботів», шкідники навчилися поводитися як люди.

Географія та канали розповсюдження

Станом на жовтень 2025 випадки виявлення зафіксували в Італії, Бразилії та кількох інших регіонах. Зловмисники масово розповсюджують програму через фішингові повідомлення та підробні сайти, які заманюють користувача завантажити інфікований додаток. Ключовий крок для зараження — дозвіл на служби доступності.

trojan 1

Поки що загроза перебуває на ранній стадії розповсюдження — це дає шанс контролюючим командам швидко відреагувати та зупинити ширше поширення. Проте досвід показує: коли з’являється нова техніка обману, інші кіберзлочинці часто наслідують її.

Людський фактор — головна вразливість

Найстрашніше тут не лише технологія, а психологія. Herodotus створили так, щоб він виглядав природно — неточний, вагомий, правдоподібний. Це змушує переглянути підходи до захисту: вже недостатньо мислити лише як «код», потрібне розуміння людської поведінки онлайн.

Коротко: поки шкідники вчаться «думати» як люди, захист має навчитися розпізнавати наміри за поведінкою.

Висновок

Herodotus демонструє, що наступна хвиля кіберзагроз може бути не швидшою, а хитрішою — вона маскується під людину. Розрив між машиною та людиною стирається, і цього разу саме шкідливе ПЗ переймає людські манери.

Читай також:  Google видалив понад 350 шкідливих Android-додатків від IconAds, які генерували мільярди фейкових реклам

Коротко по суті

  • Herodotus — новий Android-троян, що імітує людський набір тексту та жести.
  • Використовує сервіси доступності для читання SMS і перехоплення кодів 2FA.
  • Затримки у введенні та випадкові жести допомагають уникати детекції.
  • На 2025 рік випадки зафіксовано в Італії, Бразилії та інших регіонах.
  • Експерти закликають оновлювати системи виявлення, щоб аналізувати наміри, а не лише поведінкові шаблони.

Що з цим робити прямо зараз

  • Не дозволяйте додаткам права сервісів доступності, якщо ви не впевнені у джерелі.
  • Уникайте завантаження програм із підозрілих сайтів і переходів з фішингових повідомлень.
  • Включіть багатофакторну аутентифікацію через апаратні ключі або додатки-генератори кодів, а не тільки SMS.
  • Регулярно оновлюйте ОС і антивірусні рішення.

Що це означає

Коротко: кіберзлочинці переходять від «швидких ботів» до тактики, яка експлуатує людську недосконалість. Це вимагає від банків, сервісів і розробників безпеки переосмислення правил ризик-аналізу — рух від простих метрик швидкості до моделей, що враховують контекст і намір. Для користувачів головне — бути обережнішими з дозволами додатків і не поспішати під час встановлення програм.

Підписуйтесь на Gizchina.net в Google News, Facebook, X (Twitter), Instagram, Threads, LinkedIn, Telegram, та на Blogarama, щоб бути в курсі останніх новин технологічної індустрії.

Джерело: GizChina.com

Нагадаємо, раніше ми писали, що Microsoft порушила GDPR у школах: австрійський регулятор визнав недоліки у прозорості M365, Фейкова прошивка Xiaomi: чому ви не отримаєте оновлення HyperOS 3 у 2025 році та Як розпізнати фішинг і захистити електронну пошту.
What’s your Reaction?
Cool
2
Cool
Happy
1
Happy
Shaking
0
Shaking
Interesting
0
Interesting
Sad
0
Sad
Angry
0
Angry
Читайте Gizchina в Google News

Сподобалась стаття? Подякуй редакції!

Поділитися з друзями

Мене завжди цікавили IT-технології. І оскільки моя попередня багаторічна професійна діяльність (а це дизайн і додрукарська підготовка) неможлива без їх допомоги, то так вийшло, що всім, що було пов'язано з комп'ютерами (наприклад, збиранням і модернізацією "заліза", а також налаштуванням софта) мені завжди доводилося займатися самому.

Ну, а з появою в нашому житті гаджетів, сфера моїх інтересів розширилася й на них теж.

Люблю вивчати та аналізувати можливості різних пристроїв, і вже багато років, перш ніж придбати що-небудь нове, завжди дуже довго і ретельно вивчаю можливості кожної з потенційних моделей, проводжу досить тривалу і копітку роботу, читаю огляди, відгуки та порівняння.

Нагородою за витрачений час зазвичай є те, що найчастіше я дійсно отримую найкраще з того, що можна взяти в рамках запланованого мною бюджету.

Оцініть автора
( Поки що оцінок немає )
GizChina.net
0 0 голоси
Рейтинг статьи
Підписатися
Сповістити про

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.

0 комментариев
Зворотній зв'язок в режимі реального часу
Переглянути всі коментарі
Viesearch - The Human-curated Search Engine
0
Буду рада вашим думкам, прокоментуйте.x