Pertanto i sistemi di sicurezza che si basano solo sul ritmo o sulla velocità di battitura potrebbero non individuare Erodoto e sarà necessario un controllo più approfondito per rilevarlo. Gli esperti affermano che il programma può intercettare messaggi SMS per ottenere codici di autenticazione a due fattori (2FA), creare pagine sovrapposte per rubare credenziali e utilizzare servizi di accessibilità per registrare le azioni sullo schermo.
Gli aggressori possono utilizzare questo accesso per navigare attraverso le applicazioni bancarie ed effettuare transazioni fraudolente. Oltre ai consueti trucchi dei trojan bancari, Erodoto utilizza anche un nuovo trucco: imita le azioni reali dell'utente per non destare sospetti. Gli operatori di malware utilizzano ritardi di 0,3-3 secondi tra le singole battute dei tasti, rendendo la sessione automatizzata più simile a quella umana.
Una volta introdotto, il malware chiede alla vittima di abilitare i servizi di accessibilità e quindi esegue un overlay che nasconde le sue azioni mentre raccoglie credenziali o trasferimenti di denaro. Erodoto segnala addirittura le applicazioni installate al server di comando e controllo, in modo che gli aggressori sappiano esattamente quando una vittima apre un'applicazione bancaria e possano attivare un'interfaccia falsa.
A questo proposito, si consiglia ancora una volta agli utenti Android di non installare applicazioni al di fuori del Play Market ufficiale, di mantenere attive le funzioni di sicurezza del telefono e di scansionare periodicamente il gadget per la presenza di programmi dannosi utilizzando Google Play Protect. È stato riferito anche che gli smartphone Android erano a rischio.
Tutti i diritti sono protetti IN-Ukraine.info - 2022