{"id":23411,"date":"2025-11-04T08:00:00","date_gmt":"2025-11-04T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23411"},"modified":"2025-10-31T19:38:25","modified_gmt":"2025-10-31T22:38:25","slug":"trojan-engana-controles-de-seguranca-e-rouba-dados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/11\/exploits\/trojan-engana-controles-de-seguranca-e-rouba-dados\/","title":{"rendered":"Trojan  engana controles de seguran\u00e7a e rouba dados"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"908\"><strong data-start=\"0\" data-end=\"79\">Novo trojan Android \u201cHerodotus\u201d engana controles de seguran\u00e7a e rouba dados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"908\">Uma sofisticada nova variante de trojan banc\u00e1rio para Android, batizada de Herodotus, est\u00e1 em campanha ativa no Brasil e It\u00e1lia, conforme an\u00e1lise da empresa ThreatFabric. O c\u00f3digo malicioso se destaca por simular padr\u00f5es humanos de digita\u00e7\u00e3o, imitar o comportamento de usu\u00e1rios reais e assim evadir sistemas de detec\u00e7\u00e3o baseados em tempo-real.<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"908\">A propaga\u00e7\u00e3o inicia-se por meio de campanhas de <em data-start=\"514\" data-end=\"524\">smishing<\/em> (phishing via SMS) que levam a v\u00edtima a instalar um aplicativo disfar\u00e7ado. Esse <em data-start=\"605\" data-end=\"614\">dropper<\/em> concede permiss\u00f5es de acessibilidade que permitem ao trojan tomar controle total do dispositivo, realizar cliques, deslizes e digita\u00e7\u00e3o, al\u00e9m de ativar a funcionalidade de sobreposi\u00e7\u00e3o de tela (overlay) para capturar credenciais banc\u00e1rias e c\u00f3digos 2FA.<\/p>\n<p data-start=\"0\" data-end=\"908\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"910\" data-end=\"1863\"><strong data-start=\"910\" data-end=\"962\">Mecanismos de infec\u00e7\u00e3o e escalada de privil\u00e9gios<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"910\" data-end=\"1863\">A primeira etapa da infec\u00e7\u00e3o envolve o envio de SMS fraudulentos alegando ser bancos ou servi\u00e7os de pagamentos, como \u201cM\u00f3dulo Seguran\u00e7a Stone\u201d. O usu\u00e1rio clica e instala o APK externo \u00e0 Google Play Store, aceitando a permiss\u00e3o de fontes desconhecidas. Em seguida, o malware solicita acesso em Configura\u00e7\u00f5es \u2192 Acessibilidade para ativar suas fun\u00e7\u00f5es maliciosas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"910\" data-end=\"1863\">Uma vez com as permiss\u00f5es, o malware realiza uma inspe\u00e7\u00e3o dos apps instalados no dispositivo e envia essa lista para seu servidor de comando e controle. Do lado do invasor, uma p\u00e1gina falsa espec\u00edfica \u00e9 gerada para cada app banc\u00e1rio ou de criptomoedas instalado. Quando a v\u00edtima abre seu app real, o malware exibe uma tela de login falsa por cima, capturando credenciais e for\u00e7as de autentica\u00e7\u00e3o. Simultaneamente, captura-se o SMS do 2FA e os textos da tela.<\/p>\n<p style=\"text-align: justify;\" data-start=\"910\" data-end=\"1863\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1865\" data-end=\"2612\"><strong data-start=\"1865\" data-end=\"1942\">Inova\u00e7\u00e3o maligna: \u201chumaniza\u00e7\u00e3o\u201d dos comportamentos e evas\u00e3o de antifraude<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1865\" data-end=\"2612\">O que diferencia Herodotus de outros trojans \u00e9 o m\u00f3dulo de \u201catua\u00e7\u00e3o humana\u201d: ao manipular o dispositivo, o malware introduz atrasos rand\u00f4micos de 0,3 a 3 segundos entre cada caractere digitado, imitando hesita\u00e7\u00f5es e pausas comuns em usu\u00e1rios humanos. Essa t\u00e9cnica enfraquece significativamente sistemas antifraude que monitoram padr\u00f5es de digita\u00e7\u00e3o r\u00e1pida ou sequ\u00eancia rob\u00f3tica. <br data-start=\"2361\" data-end=\"2364\" \/>Al\u00e9m disso, ele opera no padr\u00e3o MaaS (Malware-as-a-Service), oferecendo-se para outros operadores cibercriminosos em f\u00f3runs underground \u2014 aumentando o alcance da amea\u00e7a e transformando-a em servi\u00e7o acess\u00edvel.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1865\" data-end=\"2612\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2614\" data-end=\"3331\"><strong data-start=\"2614\" data-end=\"2662\">Impactos, risco ao usu\u00e1rio e setores visados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2614\" data-end=\"3331\">Usu\u00e1rios banc\u00e1rios, de apps de pagamento e de carteiras de criptomoedas s\u00e3o os principais alvos, principalmente em aparelhos Android 9 a 16. O roubo pode significar perda de acesso \u00e0s contas, movimenta\u00e7\u00e3o de fundos, comprometimento de identidade e posteriormente implica\u00e7\u00f5es legais ou financeiras.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2614\" data-end=\"3331\">Para institui\u00e7\u00f5es financeiras, a evolu\u00e7\u00e3o da amea\u00e7a traz desafios: as defesas tradicionais baseadas em assinatura ou comportamento rob\u00f3tico j\u00e1 n\u00e3o s\u00e3o suficientes. O malware se adapta e simula comportamentos leg\u00edtimos, exigindo que bancos e provedores de servi\u00e7o reforcem a autentica\u00e7\u00e3o contextual e a verifica\u00e7\u00e3o de ambiente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2614\" data-end=\"3331\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3333\" data-end=\"3391\"><strong data-start=\"3333\" data-end=\"3389\">Boas pr\u00e1ticas e estrat\u00e9gias de defesa para mitiga\u00e7\u00e3o<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"3392\" data-end=\"4106\">\n<li data-start=\"3392\" data-end=\"3473\">\n<p data-start=\"3394\" data-end=\"3473\">Evite instalar APKs de fontes externas e somente utilize a Google Play Store.<\/p>\n<\/li>\n<li data-start=\"3474\" data-end=\"3517\">\n<p data-start=\"3476\" data-end=\"3517\">Ative e monitore o Google Play Protect.<\/p>\n<\/li>\n<li data-start=\"3518\" data-end=\"3612\">\n<p data-start=\"3520\" data-end=\"3612\">Desconfie de SMS que solicitam instala\u00e7\u00e3o de \u201cm\u00f3dulo\u201d, \u201catualiza\u00e7\u00e3o\u201d ou manuten\u00e7\u00e3o do app.<\/p>\n<\/li>\n<li data-start=\"3613\" data-end=\"3747\">\n<p data-start=\"3615\" data-end=\"3747\">Revise permiss\u00f5es de acessibilidade: v\u00e1 em Configura\u00e7\u00f5es \u2192 Acessibilidade e desative apps que n\u00e3o deveriam possuir esta permiss\u00e3o.<\/p>\n<\/li>\n<li data-start=\"3748\" data-end=\"3867\">\n<p data-start=\"3750\" data-end=\"3867\">Utilize autentica\u00e7\u00e3o de dois fatores com app autenticador ou chave f\u00edsica, evitando SMS como meio principal de 2FA.<\/p>\n<\/li>\n<li data-start=\"3868\" data-end=\"4106\">\n<p data-start=\"3870\" data-end=\"4106\">Mantenha sistema e aplicativos sempre atualizados, reduza permiss\u00f5es e remova apps n\u00e3o utilizados.<br data-start=\"3968\" data-end=\"3971\" \/>Tratar a seguran\u00e7a m\u00f3vel como prioridade e adotar uma postura preventiva torna-se essencial frente a trojans que evoluem rapidamente.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4108\" data-end=\"4825\"><strong data-start=\"4108\" data-end=\"4121\">Conclus\u00e3o<\/strong><br data-start=\"4121\" data-end=\"4124\" \/>O trojan Herodotus representa um salto na sofistica\u00e7\u00e3o das amea\u00e7as m\u00f3veis: simula\u00e7\u00e3o humana de comportamento para evadir detec\u00e7\u00f5es, ataque em formato MaaS, e foco em contas banc\u00e1rias e criptoativos. Para os analistas de ciberseguran\u00e7a, isso implica que a defesa precisa ultrapassar assinaturas e heur\u00edsticas tradicionais \u2014 exigindo intelig\u00eancia de comportamento, autentica\u00e7\u00e3o resistente a phishing e vigil\u00e2ncia cont\u00ednua de atividades an\u00f4malas. Usu\u00e1rios finais devem adotar postura proativa, pois a prote\u00e7\u00e3o come\u00e7a com a pr\u00f3pria aten\u00e7\u00e3o ao que instalam, clicam e autorizam. Em um cen\u00e1rio onde o dispositivo pessoal \u00e9 porta de acesso a finan\u00e7as e identidade, a seguran\u00e7a n\u00e3o \u00e9 opcional \u2014 \u00e9 imperativa.<\/p>\n<p data-start=\"4108\" data-end=\"4825\">\u00a0<\/p>\n<p data-start=\"4827\" data-end=\"4859\"><strong data-start=\"4827\" data-end=\"4857\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"4860\" data-end=\"5285\">\n<li data-start=\"4860\" data-end=\"5085\">\n<p data-start=\"4862\" data-end=\"5085\">TechRadar. <em data-start=\"4873\" data-end=\"4952\">\u201cThis devious Android malware escapes detection by typing like an old person\u201d<\/em>. Dispon\u00edvel em: <a class=\"decorated-link cursor-pointer\" href=\"https:\/\/www.techradar.com\/pro\/security\/this-devious-android-malware-escapes-detection-by-typing-like-an-old-person\" target=\"_blank\" rel=\"noopener\" data-start=\"4969\" data-end=\"5083\">https:\/\/www.techradar.com\/pro\/security\/this-devious-android-malware-escapes-detection-by-typing-like-an-old-person<\/a><\/p>\n<\/li>\n<li data-start=\"5086\" data-end=\"5285\">\n<p data-start=\"5088\" data-end=\"5285\">The Hacker News. <em data-start=\"5105\" data-end=\"5191\">\u201cNew Android Trojan \u2018Herodotus\u2019 Outsmarts Anti-Fraud Systems by Typing Like a Human\u201d<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/thehackernews.com\/2025\/10\/new-android-trojan-herodotus-outsmarts.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"5208\" data-end=\"5285\">https:\/\/thehackernews.com\/2025\/10\/new-android-trojan-herodotus-outsmarts.html<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Novo trojan Android \u201cHerodotus\u201d engana controles de seguran\u00e7a e rouba dados Uma sofisticada nova variante de trojan banc\u00e1rio para Android, batizada de Herodotus, est\u00e1 em campanha ativa no Brasil e It\u00e1lia, conforme an\u00e1lise da empresa ThreatFabric. O c\u00f3digo malicioso se destaca por simular padr\u00f5es humanos de digita\u00e7\u00e3o, imitar o comportamento de usu\u00e1rios reais e assim [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23417,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23411","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23411"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23411\/revisions"}],"predecessor-version":[{"id":23419,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23411\/revisions\/23419"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23417"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}