Гид по технологиям

Herodotus — Android‑троян: механизм и защита

8 min read Кибербезопасность Обновлено 06 Nov 2025
Herodotus: механизм и защита Android‑трояна
Herodotus: механизм и защита Android‑трояна

Important: не загружайте приложения по ссылкам в SMS или из непроверенных сайтов. Никакие официальные службы не потребуют «sideload» для обновления.

Гипсовая скульптура Геродота, который смотрит в телефон и обеспокоен

Herodotus — недавно обнаруженный Android‑троян, который активно развивается и распространяется как услуга (MaaS). Этот троян использует обманные приёмы, чтобы вводить пользователей в заблуждение и обходить средства защиты. Цель — получить постоянный доступ к устройству и опустошить банковские счета.

Как работает Herodotus

Herodotus написан с нуля, но заимствует функции из известного банковского семейства Brokewell и добавляет собственные хитрые приёмы. Основные пути распространения — SMiShing (фейковые SMS) и вредоносные веб‑страницы, которые подталкивают пользователя к установке приложения вручную (sideload).

Сразу после установки троян требует включить Службу специальных возможностей и переводит пользователя в соответствующие настройки. После включения он показывает поддельный полноэкранный оверлей с надписью «загрузка» или «проверка». Пока пользователь видит «загрузку», в фоне происходят все вредоносные действия с основной целью — похищение денег.

Далее троян сканирует систему, собирает список установленных приложений и включённых функций, и отправляет эти данные на командно‑контрольный (C2) сервер. После этого он получает индивидуальные инструкции: открыть конкретные приложения, перехватывать SMS с кодами 2FA, заполнять поля и выполнять касания и свайпы.

Особенность Herodotus — имитация человеческого ввода: он вводит текст с паузами от 0.3 до 3 секунд между символами. Это уменьшает вероятность обнаружения поведенческими детекторами ввода и защищает от решений, отслеживающих модель набора текста. Поскольку троян доступен как MaaS, любой злоумышленник может его купить и применить. Зафиксировано уже несколько независимых исполнителей этой вредоносной платформы.

Краткое определение терминов:

  • C2 (командно‑контрольный сервер): удалённый сервер, управляющий вредоносной программой.
  • SMiShing: фишинг через SMS.

Как предотвратить проникновение

Первичная защита важнее всего. Herodotus пытается убедить пользователя установить приложение под видом важной программы или обновления.

Рекомендации по профилактике:

  • Никогда не устанавливайте приложения по ссылкам из незнакомых SMS или случайных браузерных всплывающих окон. Это основной вектор попадания.
  • Не выполняйте «sideload» по просьбе любого сайта или сообщения. Официальные обновления приложений никогда не запросят ручной сторонней установки.
  • Загружайте приложения только из Google Play и известных магазинов приложений. Даже тогда проверяйте рейтинг, права и авторов.
  • Включите Play Protect в Google Play. В магазине откройте меню и нажмите Play Protect, чтобы удостовериться, что сканирование включено.

UI‑навигация (пример локализации): Настройки → Специальные возможности → Загруженные приложения

Note: запрос на включение Службы специальных возможностей — явный признак риска. Эта служба позволяет приложению видеть содержимое экрана и взаимодействовать с элементами интерфейса.

Страница сканирования Google Play Protect

Как обнаружить присутствие Herodotus

Herodotus получает расширенные привилегии и умеет маскировать поведение, поэтому его трудно поймать большинству антивирусов. Обратите внимание на следующие признаки:

  • Неожиданные полноэкранные оверлеи с текстом «загрузка» или «проверка» при открытии банковских или чувствительных приложений. Такое поведение — сильный индикатор трояна.
  • Появление незнакомых приложений с правом специальных возможностей. Проверьте: Настройки → Специальные возможности → Загруженные приложения.

Экран настроек специальных возможностей Android

  • Необычная активность SMS: множественные коды 2FA, которые вы не запрашивали, или отсутствие приходящих SMS, когда вы ожидаете код — это может быть их перехват.
  • Резкое увеличение потребления батареи или трафика. В настройках батареи посмотрите, какие приложения расходуют заряд и данные.

График разряда батареи, показывающий потребление приложениями

Что делать, если телефон заражён

Если вы уверены или сильно подозреваете заражение, действуйте быстро и аккуратно. Лучшее первое действие — включить режим «В самолёте», чтобы отрезать устройство от сети и предотвратить дальнейшую связь с C2‑сервером.

  1. Включите режим «В самолёте». Это прерывает мобильную сеть и Wi‑Fi.
  2. Не вводите пароли или коды на заражённом устройстве до полной очистки.
  3. Сразу уведомите банк, если на устройстве были установлены банковские приложения.

Удаление вредоносного приложения

Удаление — первоочередная задача. Но троян мог получить права, которые мешают обычному удалению.

Шаги для безопасного удаления:

  • Попробуйте удалить приложение обычным способом: Настройки → Приложения → выбрать приложение → Удалить.
  • Если удаление блокируется, зайдите в Настройки → Специальные возможности и отзовите права специальных возможностей для подозрительного приложения.
  • Проверьте Настройки → Конфиденциальность → Специальные права и убедитесь, что приложение не имеет прав администратора устройства (Device admin) и не может отображаться поверх других приложений.

Список специальных разрешений в настройках Android

  • Если приложение продолжает сопротивляться удалению, загрузите Android в безопасном режиме (Safe Mode). В безопасном режиме сторонние приложения не запускаются, и вы сможете удалить вредоносный пакет.
  • После удаления перезагрузите устройство и снова проверьте список приложений и права.

Восстановление доступа и защита аккаунтов

Используйте чистое (незаражённое) устройство для всех действий по восстановлению:

  • Смените пароли для всех важных аккаунтов: почта, банковские приложения, соцсети.
  • Отключите и снова подключите 2FA, предпочтительно через приложение‑аутентификатор или аппаратный ключ, а не SMS.
  • Завершите все активные сессии в настройках безопасности сервисов и отзовите доступы сторонних приложений.
  • Сообщите в поддержку банка о подозрительных переводах и следуйте их инструкциям.

Полное сканирование и сброс

  • Откройте Play Protect и запустите сканирование в Google Play.
  • Установите и запустите проверенное антивирусное приложение из магазина (например, известные бренды). Выполните полный системный скан.
  • Если подозрения сохраняются, сделайте бекап важных данных и выполните сброс до заводских настроек (Factory reset). Это наиболее надёжный способ удалить скрытые бэкдоры.

Инцидентный план и откат

Короткий план действий (runbook):

  1. Подозрение → включить режим «В самолёте».
  2. Блокировка доступа злоумышленника → изменить пароли с чистого устройства.
  3. Локализация вредоносного приложения → отзыв прав специальных возможностей.
  4. Удаление приложения → безопасный режим при необходимости.
  5. Сканирование и мониторинг транзакций в банке.
  6. Заводской сброс при сохранении риска.
  7. Отчёт в банк и при необходимости в CERT/отдел безопасности организации.

Критерии завершения инцидента:

  • Подозрительное приложение удалено.
  • Все пароли изменены с чистого устройства.
  • Аккаунты защищены двухфакторной аутентификацией, предпочтительно без SMS.
  • Нет подозрительной активности в течение 30 дней.

Роли и чек‑листы

Пользователь:

  • Не устанавливать приложения по ссылкам из SMS.
  • Отключить установку из неизвестных источников.
  • Включить Play Protect и автоматические обновления системы.

IT‑администратор:

  • Блокировать установку APK вне магазина на корпоративных устройствах.
  • Настроить MDM для контроля приложений и прав.
  • Мониторить аномалии трафика и потребления батареи.

Служба банка:

  • Оперативно блокировать подозрительные переводы.
  • Инструктировать клиента сменить пароли и отменить сессии.

Когда стандартные методы не работают

Контрпримеры и альтернативы:

  • Если троян внедрил компонент в раздел системных приложений или получил root‑права, простой сброс может не помочь. В этом случае обратитесь в сервисный центр производителя или к специалистам по безопасности.
  • Если вы не можете восстановиться с резервной копии, восстановите данные только из проверенных копий и вручную восстановите учётные данные.

Укрепление безопасности устройства

Практические рекомендации:

  • Отключите «Установка из неизвестных источников» по умолчанию.
  • Используйте сильные, уникальные пароли и менеджер паролей.
  • Переведите 2FA на аутентификаторы (TOTP) или аппаратные ключи.
  • Регулярно обновляйте ОС и приложения.
  • Ограничьте права приложений: доступ к SMS, контактам и показ поверх других приложений только там, где это действительно нужно.

Конфиденциальность и уведомления

Herodotus может красть персональные данные и банковские реквизиты. Если данные клиентов могли быть скомпрометированы, организациям стоит рассмотреть уведомление пострадавших и взаимодействие с банками и регуляторами в соответствии с действующим законодательством.

Тесты и критерии приёмки

Примеры тестов для проверки очистки устройства:

  • После удаления приложения и перезагрузки: нет полноэкранных поддельных оверлеев при запуске банковских приложений.
  • Play Protect и антивирус не находят угроз.
  • Устройство не потребляет аномально батарею или трафик в течение 72 часов.

Ментальные модели и эвристики

  • «Если что-то просит больше прав, чем нужно» — не предоставлять.
  • «Одна функция — одно разрешение»: доверяйте приложению, только если набор прав соответствует его заявленной функции.
  • «Сравнение поведенческих аномалий»: если активность приложения отличается от типичной для его категории, это повод для проверки.

Краткий глоссарий

  • Trojan: вредоносное приложение, маскирующееся под легитимное.
  • Sideload: ручная установка APK вне официального магазина.
  • 2FA: двухфакторная аутентификация.

Решение в виде схемы

flowchart TD
  A[Подозрение на заражение] --> B{Подключение к сети}
  B -->|Да| C[Включить режим В самолёте]
  B -->|Нет| C
  C --> D[Сменить пароли с чистого устройства]
  D --> E[Удалить приложение]
  E --> F{Удалилось?}
  F -->|Да| G[Сканирование и мониторинг]
  F -->|Нет| H[Безопасный режим → удаление]
  H --> I{Удалось?}
  I -->|Да| G
  I -->|Нет| J[Бекап → Сброс до заводских настроек]
  G --> K[Закрыть инцидент]
  J --> K

Итог

Herodotus — опасный банковский троян, который эксплуатирует доверие пользователя к просьбам включить Службу специальных возможностей и использует поддельные оверлеи для скрытой кражи средств. Лучшие защиты — осторожность при установке приложений, включённый Play Protect, отказ от sideload и немедленные действия при подозрениях: режим «В самолёте», удаление приложения, смена паролей с чистого устройства и при необходимости заводской сброс.

Дополнительные ресурсы и чек‑лист для быстрого реагирования доступны выше. Следуйте простым правилам безопасности — это наиболее эффективная защита от подобных угроз.


Сводка

  • Herodotus распространяется через SMiShing и фальшивые страницы.
  • Он требует включить Службу специальных возможностей и использует поддельные оверлеи.
  • При подозрении: включите режим «В самолёте», удалите приложение, смените пароли с чистого устройства и при необходимости выполните сброс.
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Herodotus: механизм и защита Android‑трояна
Кибербезопасность

Herodotus: механизм и защита Android‑трояна

Включить новое меню «Пуск» в Windows 11
Windows руководство

Включить новое меню «Пуск» в Windows 11

Панель полей сводной таблицы в Excel — руководство
Excel

Панель полей сводной таблицы в Excel — руководство

Включить новое меню «Пуск» в Windows 11
Windows 11

Включить новое меню «Пуск» в Windows 11

Дубликаты Диспетчера задач в Windows 11 — как исправить
Windows

Дубликаты Диспетчера задач в Windows 11 — как исправить

История просмотров Reels в Instagram — как найти
Instagram

История просмотров Reels в Instagram — как найти