brève actu
Le cheval de Troie Herodotus simule la frappe humaine pour échapper aux détections, ciblant des campagnes bancaires en Italie, au Brésil et certainement bientôt au-delà.
Le paysage des menaces mobiles évolue avec l’émergence de Herodotus, un malware Android sophistiqué conçu pour imiter la frappe humaine et échapper aux systèmes de détection. Ce cheval de Troie bancaire, découvert par Threat Fabric, représente une menace majeure en raison de sa capacité à prendre le contrôle total des appareils infectés. Distribué sous forme de Malware-as-a-Service (MaaS), Herodotus cible principalement les utilisateurs en Italie et au Brésil, mais ses ambitions mondiales sont claires.
En se faisant passer pour des applications légitimes, ce malware s’installe via des méthodes de sideloading et de SMiShing, où les utilisateurs sont trompés pour installer des applications malveillantes. Une fois en place, il utilise des techniques avancées pour masquer ses activités, comme le rapporte Security Affairs.
Herodotus : une menace sophistiquée pour la cybersécurité mobile
Herodotus se distingue par sa capacité à simuler un comportement humain lors des sessions de contrôle à distance. Contrairement aux anciens chevaux de Troie qui effectuaient des actions de manière automatisée, Herodotus divise les saisies en caractères individuels et introduit des délais aléatoires de 0,3 à 3 secondes entre chaque pression de touche. Cela rend les actions automatisées moins détectables par les systèmes anti-fraude qui identifient les comportements machine-like. Bien que ces techniques puissent tromper les systèmes de base, les systèmes plus avancés capables de modéliser des interactions spécifiques à l’utilisateur ou de classifier les versions de malware peuvent encore identifier ces anomalies. Ce niveau de sophistication marque une évolution significative dans le développement des malwares bancaires, combinant automatisation et imitation humaine pour effectuer des fraudes de prise de contrôle d’appareil.
Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODL’une des caractéristiques les plus inquiétantes de Herodotus est sa capacité à utiliser des superpositions opaques pour dissimuler ses activités frauduleuses aux victimes. Par exemple, il peut afficher de faux écrans bancaires qui ralentissent les utilisateurs avec des messages tels que « vérification de vos informations d’identification ». En outre, le malware intègre des fonctionnalités de prise de contrôle complète de l’appareil, telles que des attaques par superposition pour capturer les identifiants de connexion, le vol de SMS pour intercepter l’authentification à deux facteurs, ainsi que l’enregistrement et la capture d’écran via le service d’accessibilité. Ces fonctionnalités sont commercialisées sur des forums clandestins comme des services de MaaS, permettant à divers opérateurs de mener des campagnes régionales ciblées. Le rapport de Threat Fabric a révélé plusieurs sous-domaines actifs utilisés par Herodotus, soulignant son utilisation dans des campagnes en Italie et au Brésil, avec des cibles potentielles aux États-Unis, au Royaume-Uni, en Turquie et en Pologne.

Actuellement en développement actif, Herodotus est susceptible de s’étendre davantage à l’échelle mondiale, marquant une nouvelle étape dans le modèle commercial de MaaS, comme le conclut le rapport.
Qu’est-ce qu’un MaaS (Malware-as-a-Service) ?
Un malware est un logiciel conçu pour nuire : voler des données, chiffrer des systèmes, espionner ou prendre le contrôle d’un appareil. Il peut prendre différentes formes (rançongiciel, cheval de Troie, ver, voleur de mots de passe, etc.).
Avec le modèle MaaS (Malware-as-a-Service), ces outils ne sont plus uniquement développés et utilisés par des experts. Ils sont loués, comme un service prêt à l’emploi, via des plateformes clandestines.
• Outils d’attaque disponibles à la demande
• Tableaux de bord pour piloter les campagnes
• Support et mises à jour comme dans un service légitime
• Accès facilité pour des acteurs peu techniques
Ce modèle industrialise le cybercrime et contribue à l’augmentation du nombre d’attaques contre entreprises et institutions.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕
