DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 9 nov 2025
  • Gros plan sur une main tapant sur un clavier d’ordinateur, avec en surimpression une icône rouge représentant un virus informatique menaçant.
    Herodotus : le malware Android qui imite la frappe humaine pour tromper la détection
  • Infographie illustrant la gestion de la cybersécurité dans les PME suisses, avec une carte de la Suisse en arrière-plan. Les différents volets abordés incluent : la responsabilité cyber au sein des entreprises, l’évaluation des risques, les mesures actuelles, les priorités en cybersécurité, la sensibilisation, ainsi que la planification des actions futures. Des encadrés statistiques comparent les pratiques selon le niveau de maturité des entreprises.
    PME suisses 2025 : la cybersécurité recule malgré la menace élevée
  • Vue intérieure d’un véhicule autonome affichant une interface numérique de navigation et de contrôle sur le pare-brise, illustrant les technologies embarquées et les systèmes intelligents d’assistance à la conduite.
    Voitures connectées : les bons réflexes pour vos données personnelles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Gros plan sur une main tapant sur un clavier d’ordinateur, avec en surimpression une icône rouge représentant un virus informatique menaçant.
  • Cyber-attaques / fraudes
  • À la une

Herodotus : le malware Android qui imite la frappe humaine pour tromper la détection

  • 9 novembre 2025
  • 3 minutes de lecture
brève actu
Le cheval de Troie Herodotus simule la frappe humaine pour échapper aux détections, ciblant des campagnes bancaires en Italie, au Brésil et certainement bientôt au-delà.

Le paysage des menaces mobiles évolue avec l’émergence de Herodotus, un malware Android sophistiqué conçu pour imiter la frappe humaine et échapper aux systèmes de détection. Ce cheval de Troie bancaire, découvert par Threat Fabric, représente une menace majeure en raison de sa capacité à prendre le contrôle total des appareils infectés. Distribué sous forme de Malware-as-a-Service (MaaS), Herodotus cible principalement les utilisateurs en Italie et au Brésil, mais ses ambitions mondiales sont claires.

En se faisant passer pour des applications légitimes, ce malware s’installe via des méthodes de sideloading et de SMiShing, où les utilisateurs sont trompés pour installer des applications malveillantes. Une fois en place, il utilise des techniques avancées pour masquer ses activités, comme le rapporte Security Affairs.

Herodotus : une menace sophistiquée pour la cybersécurité mobile

Herodotus se distingue par sa capacité à simuler un comportement humain lors des sessions de contrôle à distance. Contrairement aux anciens chevaux de Troie qui effectuaient des actions de manière automatisée, Herodotus divise les saisies en caractères individuels et introduit des délais aléatoires de 0,3 à 3 secondes entre chaque pression de touche. Cela rend les actions automatisées moins détectables par les systèmes anti-fraude qui identifient les comportements machine-like. Bien que ces techniques puissent tromper les systèmes de base, les systèmes plus avancés capables de modéliser des interactions spécifiques à l’utilisateur ou de classifier les versions de malware peuvent encore identifier ces anomalies. Ce niveau de sophistication marque une évolution significative dans le développement des malwares bancaires, combinant automatisation et imitation humaine pour effectuer des fraudes de prise de contrôle d’appareil.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

L’une des caractéristiques les plus inquiétantes de Herodotus est sa capacité à utiliser des superpositions opaques pour dissimuler ses activités frauduleuses aux victimes. Par exemple, il peut afficher de faux écrans bancaires qui ralentissent les utilisateurs avec des messages tels que « vérification de vos informations d’identification ». En outre, le malware intègre des fonctionnalités de prise de contrôle complète de l’appareil, telles que des attaques par superposition pour capturer les identifiants de connexion, le vol de SMS pour intercepter l’authentification à deux facteurs, ainsi que l’enregistrement et la capture d’écran via le service d’accessibilité. Ces fonctionnalités sont commercialisées sur des forums clandestins comme des services de MaaS, permettant à divers opérateurs de mener des campagnes régionales ciblées. Le rapport de Threat Fabric a révélé plusieurs sous-domaines actifs utilisés par Herodotus, soulignant son utilisation dans des campagnes en Italie et au Brésil, avec des cibles potentielles aux États-Unis, au Royaume-Uni, en Turquie et en Pologne.

Robot tapant sur un smartphone Android, illustrant un malware imitant la frappe humaine pour contourner la détection.

Actuellement en développement actif, Herodotus est susceptible de s’étendre davantage à l’échelle mondiale, marquant une nouvelle étape dans le modèle commercial de MaaS, comme le conclut le rapport.

Qu’est-ce qu’un MaaS (Malware-as-a-Service) ?

Un malware est un logiciel conçu pour nuire : voler des données, chiffrer des systèmes, espionner ou prendre le contrôle d’un appareil. Il peut prendre différentes formes (rançongiciel, cheval de Troie, ver, voleur de mots de passe, etc.).
Avec le modèle MaaS (Malware-as-a-Service), ces outils ne sont plus uniquement développés et utilisés par des experts. Ils sont loués, comme un service prêt à l’emploi, via des plateformes clandestines.
• Outils d’attaque disponibles à la demande
• Tableaux de bord pour piloter les campagnes
• Support et mises à jour comme dans un service légitime
• Accès facilité pour des acteurs peu techniques
Ce modèle industrialise le cybercrime et contribue à l’augmentation du nombre d’attaques contre entreprises et institutions.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Android
  • Brésil
  • cybersécurité
  • Italie
  • malware
  • trojan
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 9 nov 2025
    • 09.11.25
  • Gros plan sur une main tapant sur un clavier d’ordinateur, avec en surimpression une icône rouge représentant un virus informatique menaçant.
    Herodotus : le malware Android qui imite la frappe humaine pour tromper la détection
    • 09.11.25
  • Infographie illustrant la gestion de la cybersécurité dans les PME suisses, avec une carte de la Suisse en arrière-plan. Les différents volets abordés incluent : la responsabilité cyber au sein des entreprises, l’évaluation des risques, les mesures actuelles, les priorités en cybersécurité, la sensibilisation, ainsi que la planification des actions futures. Des encadrés statistiques comparent les pratiques selon le niveau de maturité des entreprises.
    PME suisses 2025 : la cybersécurité recule malgré la menace élevée
    • 09.11.25
  • Vue intérieure d’un véhicule autonome affichant une interface numérique de navigation et de contrôle sur le pare-brise, illustrant les technologies embarquées et les systèmes intelligents d’assistance à la conduite.
    Voitures connectées : les bons réflexes pour vos données personnelles
    • 09.11.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
    • 07.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.