Zatem systemy bezpieczeństwa, które opierają się wyłącznie na rytmie lub szybkości pisania, mogą przeoczyć Herodota, a wykrycie go będzie wymagało dokładniejszej kontroli. Eksperci twierdzą, że program może przechwytywać wiadomości SMS w celu uzyskania kodów uwierzytelniania dwuskładnikowego (2FA), tworzyć strony nakładkowe w celu kradzieży danych uwierzytelniających oraz wykorzystywać usługi ułatwień dostępu do rejestrowania działań na ekranie.
Osoby atakujące mogą wykorzystać ten dostęp do poruszania się po aplikacjach bankowych i przeprowadzania nieuczciwych transakcji. Oprócz zwykłych sztuczek trojanów bankowych Herodot wykorzystuje także nową sztuczkę — imituje ona rzeczywiste działania użytkownika, aby nie wzbudzić podejrzeń.
Operatorzy złośliwego oprogramowania stosują opóźnienia wynoszące 0,3–3 sekundy pomiędzy poszczególnymi naciśnięciami klawiszy, dzięki czemu zautomatyzowana sesja jest bardziej podobna do ludzkiej. Po wprowadzeniu szkodliwe oprogramowanie prosi ofiarę o włączenie usług ułatwień dostępu, a następnie uruchamia nakładkę, która ukrywa jego działania podczas zbierania danych uwierzytelniających lub przelewów pieniężnych.
Herodot zgłasza nawet zainstalowane aplikacje serwerowi dowodzenia i kontroli, dzięki czemu napastnicy dokładnie wiedzą, kiedy ofiara otwiera aplikację bankową i mogą aktywować fałszywy interfejs. W związku z tym po raz kolejny zaleca się użytkownikom Androida, aby nie instalowali aplikacji poza oficjalnym rynkiem Play, mieli włączone funkcje bezpieczeństwa telefonu i okresowo skanowali gadżet w poszukiwaniu złośliwych programów za pomocą Google Play Protect.
Wszelkie prawa są chronione IN-Ukraine.info - 2022