Ameaça Android Herodotus imita comportamento humano para driblar biometria

Um novo Trojan bancário para Android, chamado Herodotus, foi identificado como uma ameaça sofisticada que utiliza técnicas avançadas para evitar a detecção por biometria comportamental. Desenvolvido por um grupo conhecido como ‘K1R0’, o malware simula padrões de interação humana durante sessões de fraude, introduzindo atrasos aleatórios entre os eventos de entrada de texto, o que dificulta a identificação por sistemas de análise de digitação. Herodotus combina funcionalidades do Trojan Brokewell e é oferecido como Malware-as-a-Service em fóruns clandestinos, indicando sua ampla adoção comercial.

Os operadores do malware podem controlar dispositivos infectados, injetando caracteres com intervalos aleatórios, o que representa uma inovação significativa em relação aos Trojans tradicionais. Além disso, o Herodotus abusa do Serviço de Acessibilidade do Android para executar comandos de controle remoto, ocultando atividades fraudulentas com sobreposições opacas para as vítimas. Campanhas ativas foram observadas na Itália e no Brasil, com o malware disfarçado de aplicativos legítimos. A detecção de Herodotus representa um desafio para instituições financeiras, que podem subestimar o risco devido à sua abordagem de mimetização de comportamento humano.

Fonte: https://cyberpress.org/android-malware-herodotus/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
28/10/2025 • Risco: ALTO
MALWARE

Ameaça Android Herodotus imita comportamento humano para driblar biometria

RESUMO EXECUTIVO
O Trojan Herodotus representa uma ameaça emergente que utiliza técnicas de mimetização para evitar detecções, exigindo que as instituições financeiras reavaliem suas estratégias de segurança. A detecção inadequada pode levar a fraudes significativas, impactando a confiança do consumidor e a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido a fraudes.
Operacional
Fraude em contas bancárias e roubo de credenciais.
Setores vulneráveis
['Setor financeiro', 'Tecnologia da informação']

📊 INDICADORES CHAVE

Campanhas ativas observadas em pelo menos 5 países. Indicador
Intervalos de 300 a 3.000 milissegundos entre entradas de texto. Contexto BR
Disfarçado como 'Modulo Seguranca Stone' no Brasil. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas financeiros.
2 Implementar atualizações de segurança e reforçar a educação sobre phishing para funcionários.
3 Monitorar continuamente padrões de comportamento de usuários e transações financeiras.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de fraude que podem comprometer a segurança financeira.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).