El uso de retardos aleatorios de entre 0,3 y 3 segundos en la introducción de caracteres al interactuar con aplicaciones permite que Herodotus ejecute acciones automatizadas que simulan la conducta de un usuario real. Esta técnica contribuye a que el troyano pase inadvertido tanto por las capas de seguridad del dispositivo como por los sistemas automatizados de detección, evitando así señales típicas asociados con la actividad maliciosa. De acuerdo con la información publicada por Threat Fabric, este mecanismo de disimulo constituye una de las principales novedades de Herodotus, la nueva amenaza digital identificada en el entorno Android.
El medio Threat Fabric detalló que Herodotus representa una familia de ‘malware’ independiente, aunque incorpora elementos del conocido troyano bancario Brokewell. La nueva variante no constituye una simple evolución, sino una herramienta con identidades propias, diseñada específicamente para que ciberdelincuentes tomen el control remoto de dispositivos móviles con la finalidad de robar información bancaria. Según destacó Threat Fabric en su blog oficial, Herodotus pone el foco en dispositivos con el sistema operativo Android a partir de la versión 13, una franja ampliamente extendida en numerosos mercados.
Los ataques identificados por Threat Fabric utilizan campañas de smishing, basadas en el envío de mensajes de texto que aparentan proceder de fuentes confiables. Estos mensajes incluyen enlaces capaces de descargar un ‘dropper’ personalizado, el cual instala el troyano en los teléfonos móviles de las víctimas. Una de las primeras acciones del software malicioso consiste en solicitar permisos de Accesibilidad en el dispositivo infectado. Si el usuario concede ese acceso, Herodotus obtiene el control completo del smartphone, abriendo la puerta a la manipulación remota del terminal y la exfiltración de datos sensibles.
Según describió Threat Fabric, una vez instalado y con los permisos adecuados, Herodotus permite a actores maliciosos ejecutar aplicaciones, navegar en ellas y rellenar formularios para realizar transferencias u operaciones bancarias. Parte de la información manipulada —especialmente credenciales o datos financieros— se gestiona desde el portapapeles del dispositivo, evitando la utilización directa del teclado virtual para sortear errores o trazas anómalas que podrían delatar su actividad ante barreras de ciberseguridad.
El análisis de Threat Fabric subrayó que esta familia de ‘malware’ no solo introduce retardos entre caracteres al completar formularios, sino que además emplea superposiciones gráficas en la interfaz de las aplicaciones objetivo. Estas capas visuales muestran pantallas falsas para solicitar las credenciales de usuario y, una vez obtenido el acceso, pueden desplegar mensajes de espera mientras presuntamente se procesan las operaciones, camuflando las acciones reales tras una fachada legítima ante el usuario atacado.
Las investigaciones de Threat Fabric indican que Herodotus se encuentra activo en campañas detectadas principalmente en Italia y Brasil, dos regiones donde el uso de dispositivos Android resulta predominante y donde los atacantes han enfocado sus acciones para maximizar el fraude financiero. Según publicó Threat Fabric, la infraestructura técnica de Herodotus facilita que los atacantes exploten las vulnerabilidades de los sistemas bancarios móviles sin que las actividades sospechosas se reflejen de manera evidente.
Threat Fabric explicó que, al fragmentar la introducción de texto y adoptar comportamientos similares al de un usuario humano real, Herodotus logra evadir varios de los sistemas antimalware habituales destinados a identificar patrones automatizados y repetitivos. Además, al operar sobre la interfaz legítima de las aplicaciones y camuflar las actividades fraudulentas con pantallas de espera o formularios simulados, reduce las probabilidades de que el usuario perciba la manipulación.
Al respecto, Threat Fabric concluyó en su comunicación sobre Herodotus que el sofisticado diseño del troyano y sus métodos de camuflaje podrían suponer una amenaza considerable para la banca móvil en plataformas Android modernas. El enfoque combina técnicas heredadas de amenazas previas con innovaciones centradas en el engaño del usuario y eludir la supervisión algorítmica, lo que podría dificultar la respuesta por parte de bancos y empresas tecnológicas para proteger a los usuarios.
Últimas Noticias
Detenidos y juzgados varios militares por vandalizar vehículos en una localidad palestina en Cisjordania

Detenido en Países Bajos un hombre sirio acusado de planear un atentado en Europa durante las Navidades
Las autoridades arrestaron a un ciudadano sirio de 29 años en Flesinga, sospechoso de vínculos con Estado Islámico y de planificar acciones violentas durante las fiestas decembrinas, tras identificar mensajes alarmantes en redes, informa el Ministerio Público neerlandés

Cristina Pedroche a 24 horas de las campanadas: "Si fuera una despedida, que sea mi mascletá"
La presentadora cierra un ciclo lleno de expectativas y emociones al frente de la tradicional transmisión desde la Puerta del Sol, anticipando un look que promete sorprender y manteniendo la incógnita sobre su permanencia en futuras ediciones

Sudán amplía otros tres meses más la apertura del paso fronterizo de Adre para la entrega de ayuda
La prolongación del acceso a Adre facilitará el ingreso de suministros humanitarios a través de la frontera con Chad, en medio de una crisis que amenaza la vida de millones en Darfur, según la ONU y organizaciones internacionales

Redada policial en la Asociación del Fútbol Argentino durante una investigación por blanqueo de dinero
Las autoridades confiscaron documentación sobre acuerdos comerciales entre la AFA y una firma estadounidense, en una causa que involucra transferencias millonarias y empresas pantalla, mientras la entidad rechaza cualquier acusación y asegura regularidad en todas sus operaciones
