Androidを狙う新たな脅威が出現しました。しかも、巧妙なものです。「Herodotus」と呼ばれるこのトロイの木馬は、力ずくで攻撃するのではなく、人間のような振る舞いをします。人間と同じように入力し、キー入力の合間に待機し、画面上で指でスワイプする動作まで模倣します。ThreatFabricによると、これは人間の行動を非常に巧妙に偽装した最初のAndroidマルウェアファミリーの一つであり、ほとんどのセキュリティシステムでは区別がつきません。

あなたのように振る舞うトロイの木馬
通常の高速で機械的な攻撃とは異なり、Herodotus は時間をかけて攻撃します。文字や数字の入力を数秒遅らせ、気が散っているユーザーのように一時停止し、ランダムなタップやスクロールを模倣します。その結果、まるで本物の人間がログインしているように見えるのです。
このレベルの模倣により、「ロボット」による入力を検知するシステムをすり抜けることができます。従来のトロイの木馬の多くは機械並みの速度で入力するため、不正行為検出ツールに即座に警告が届きます。Herodotusはこれを回避します。巧妙で、忍耐強く、そして不気味なほどリアルな動きをします。これはマルウェアの世界では稀有な組み合わせです。
悪意のあるコードが、一部の顧客チャットボットよりも人間のように動作するのは奇妙な瞬間です。
お金を盗む方法
HerodotusはAndroidのアクセシビリティサービスに依存しています。これは、アプリが障害を持つユーザーを支援するための強力な機能です。被害者がこれらの権限を有効にすると、トロイの木馬は深いアクセス権を獲得します。2要素認証コードを含むテキストメッセージを読み取ったり、銀行の認証情報を盗む偽のログイン画面を表示したりすることさえ可能です。

そこから、攻撃者はスマートフォンを遠隔操作し、オンラインバンキングアプリにログインし、ユーザーに気づかれることなく密かに送金することが可能です。すべてはバックグラウンドで行われ、スマートフォンは一見全く正常に見えます。
なぜ捕まえるのが難しいのか
昔ながらのトロイの木馬は、動きが速すぎたり、人間らしくないパターンでクリックしたりすることで、正体を明かしてしまうことがよくあります。Herodotus はそうした型破りな存在です。「タイピングのリズム」は毎回変化し、ランダムな動きをするため、まるで人間のような予測不能な動きをします。
これは、タイピング速度やジェスチャー頻度といった指標に依存するリスク管理システムにとって新たな課題となります。ThreatFabricの研究者は、これらのシステムはもはや十分ではない可能性があると警告しています。サイバーセキュリティチームは、行動だけでなく意図も検出できる、よりスマートなツールを必要としています。
皮肉なことに、セキュリティ ソフトウェアがボットの検出を学習するのと同時に、マルウェアは人間になることを学習します。
増大するグローバルな懸念
このトロイの木馬は既にイタリア、ブラジル、その他の地域で検出されています。攻撃者は主にフィッシングメッセージを通じてこのトロイの木馬を拡散させ、偽のウェブサイトに誘導してユーザーを騙し、感染したアプリをダウンロードさせます。インストールされると、Herodotusはユーザー補助の許可を求めます。そして、そこから真の危険が始まります。

今のところ、この脅威はまだ初期段階にあります。これは少し安心材料です。セキュリティチームが迅速に行動し、防御力を強化すれば、Herodotus が広範囲に拡散する前に阻止できるかもしれません。しかし、歴史が示すように、新しい欺瞞手法が登場すれば、すぐに他の手法も登場します。
ヒューマン·ファクター
この事件を不安にさせるのは、テクノロジーだけではありません。心理学的な側面も大きいのです。ヘロドトスは、ハッカーたちが今や、見た目や動作が賢いだけでなく、人間らしさを感じさせるマルウェアを設計していることを証明しています。それは、人々がオンラインでどのように振る舞うか、つまり、ためらいがちで、不完全で、信じられやすいかを反映しています。
ある意味、これは警鐘と言えるでしょう。サイバーセキュリティはもはやコードだけに焦点を絞るのではなく、行動を理解する必要があります。マルウェアが人間のように思考し始めると、機械向けに構築された防御だけでは十分ではなくなるからです。
閉じた思考
ヘロドトスは、次なる大規模なサイバー脅威は、より速くも強力でもなく、より人間的なものであることを示している。人間と機械の境界線は曖昧になりつつあり、今回はマルウェアがその点を捉えている。
主要なポイント(要点)
- Herodotus は、人間のタイピングやジェスチャーを模倣する新しい Android トロイの木馬です。
- アクセシビリティ サービスを悪用して 2FA コードを読み取り、アプリをリモートで制御します。
- 遅延したランダムな入力により、検出システムを回避することができます。
- トロイの木馬はイタリア、ブラジルで発見され、拡大しつつあります。
- 専門家は、行動上の欺瞞を捉えるためには詐欺検出を進化させる必要があると警告している。
ソースから ギズキナ
お断り: 上記の情報は、Alibaba.comとは独立してgizchina.comによって提供されています。Alibaba.comは、販売者および製品の品質と信頼性について、いかなる表明および保証も行いません。Alibaba.comは、コンテンツの著作権に関する違反について、一切の責任を明示的に否認します。



