Daher kann es sein, dass Sicherheitssysteme, die nur auf den Rhythmus oder die Geschwindigkeit des Tippens angewiesen sind, Herodot übersehen und eine gründlichere Überprüfung erfordern, um ihn zu erkennen. Experten sagen, dass das Programm SMS-Nachrichten abfangen kann, um Zwei-Faktor-Authentifizierungscodes (2FA) zu erhalten, Overlay-Seiten zu erstellen, um Anmeldeinformationen zu stehlen, und Barrierefreiheitsdienste zum Aufzeichnen von Bildschirmaktionen nutzen kann.
Angreifer können diesen Zugriff nutzen, um durch Bankanwendungen zu navigieren und betrügerische Transaktionen durchzuführen. Neben den üblichen Tricks von Banking-Trojanern nutzt Herodotus auch einen neuen Trick: Er imitiert die realen Aktionen des Benutzers, um keinen Verdacht zu erregen. Malware-Betreiber nutzen Verzögerungen von 0,3 bis 3 Sekunden zwischen einzelnen Tastenanschlägen, wodurch die automatisierte Sitzung menschlicher wird.
Sobald die Malware eingeführt wurde, fordert sie das Opfer dazu auf, Eingabehilfen zu aktivieren, und führt dann ein Overlay aus, das ihre Aktionen beim Sammeln von Anmeldeinformationen oder Geldtransfers verbirgt. Herodotus meldet sogar installierte Anwendungen an den Command-and-Control-Server, sodass Angreifer genau wissen, wann ein Opfer eine Bankanwendung öffnet, und eine gefälschte Schnittstelle aktivieren können.
In diesem Zusammenhang wird Android-Benutzern erneut empfohlen, keine Anwendungen außerhalb des offiziellen Play Market zu installieren, die Sicherheitsfunktionen des Telefons aktiviert zu lassen und das Gadget regelmäßig mithilfe von Google Play Protect auf das Vorhandensein schädlicher Programme zu scannen. Es wurde auch berichtet, dass Android-Smartphones gefährdet seien.
Alle Rechte sind geschützt IN-Ukraine.info - 2022