Sturnus Trojan: Die nuwe bankkwanalise vir Android wat op WhatsApp spioeneer en jou foon beheer

Laaste opdatering: 26/11/2025

  • Sturnus is 'n banktrojan vir Android wat geloofsbriewe steel en boodskappe van geïnkripteerde toepassings soos WhatsApp, Telegram en Signal onderskep.
  • Dit misbruik die Android Toeganklikheidsdiens om alles op die skerm te lees en die toestel op afstand te beheer met behulp van VNC-tipe sessies.
  • Dit word versprei as 'n kwaadwillige APK wat voorgee as bekende toepassings (bv. Google Chrome) en hoofsaaklik banke in Sentraal- en Suid-Europa teiken.
  • Dit gebruik geënkripteerde kommunikasie (HTTPS, RSA, AES, WebSocket) en versoek administrateurregte om aanhoudend te bly en die verwydering daarvan te bemoeilik.
Sturnus-wanware

Un Nuwe bank-Trojan vir Android genaamd Sturnus het aangeskakel die alarms in die Europese kuberveiligheidssektorHierdie wanware is nie net ontwerp om finansiële geloofsbriewe te steel nie, maar dit is ook in staat om WhatsApp-, Telegram- en Signal-gesprekke te lees en neem byna volledige beheer oor die besmette toestel.

Die bedreiging, geïdentifiseer deur navorsers Bedreiging Stof en ontleders wat deur BleepingComputer aangehaal word, is steeds in 'n vroeë ontplooiingsfasemaar dit demonstreer reeds 'n ongewone vlak van gesofistikeerdheidAlhoewel die veldtogte wat tot dusver opgespoor is, beperk is, vrees kenners dat dit toetse is voor 'n groter offensief teen gebruikers van Mobiele bankdienste in Sentraal- en Suid-Europa.

Wat is Sturnus en waarom veroorsaak dit soveel kommer?

Sturnus-wanwarebanke

Sturnus is 'n banktrojan vir Android wat verskeie gevaarlike vermoëns in 'n enkele pakket kombineer: diefstal van finansiële geloofsbriewe, spioenasie op geïnkripteerde boodskapprogramme en afstandbeheer van die foon met behulp van gevorderde toeganklikheidstegnieke.

Volgens die tegniese ontleding wat gepubliseer is deur Bedreiging StofDie wanware word ontwikkel en bedryf deur 'n privaat maatskappy met 'n duidelik professionele benadering. Alhoewel die kode en infrastruktuur steeds blyk te ontwikkel, is die geanaliseerde monsters ten volle funksioneel, wat aandui dat Die aanvallers toets reeds die Trojaan op regte slagoffers..

Die navorsers dui aan dat die opgespoorde teikens vir nou gekonsentreer is in kliënte van Europese finansiële instellingsveral in die sentrale en suidelike dele van die vasteland. Hierdie fokus is duidelik in die vals sjablone en skerms geïntegreer in die wanware, spesifiek ontwerp om die voorkoms van plaaslike banktoepassings na te boots.

Eksklusiewe inhoud - Klik hier  Hoe om 'n Jehovah se Getuie te klop?

Hierdie kombinasie van streeksfokus, hoë tegniese gesofistikeerdheid en toetsfase Dit laat Sturnus lyk soos 'n opkomende bedreiging met groeipotensiaal, soortgelyk aan vorige bank-trojan-veldtogte wat diskreet begin het en uiteindelik duisende toestelle beïnvloed het.

Hoe dit versprei: vals toepassings en geheime veldtogte

onsigbare wanware

Die verspreiding van Sturnus maak staat op kwaadwillige APK-lêers wat voorgee om wettige en gewilde toepassings te wees. Die navorsers het pakkette geïdentifiseer wat naboots, onder andere, na Google Chrome (met verduisterde pakketname soos com.klivkfbky.izaybebnx) of skynbaar onskadelike programme soos Preemix-boks (com.uvxuthoq.noscjahae).

Hoewel die presiese diffusiemetode Dit is nog nie met sekerheid bepaal nie, maar die bewyse dui op veldtogte van phishing en kwaadwillige advertensiessowel as privaat boodskappe wat deur boodskapplatforms gestuur word. Hierdie boodskappe herlei na bedrieglike webwerwe waar die gebruiker genooi word om sogenaamde opdaterings of hulpprogramme af te laai wat in werklikheid die Trojaanse installeerder is.

Sodra die slagoffer die bedrieglike toepassing installeer, versoek Sturnus Toeganklikheidsregte en in baie gevalle, toesteladministrateurregteHierdie versoeke word vermom as oënskynlik wettige boodskappe, wat beweer dat hulle nodig is om gevorderde funksies te verskaf of werkverrigting te verbeter. Wanneer die gebruiker hierdie kritieke toestemmings verleen, kry die wanware die vermoë om sien alles wat op die skerm gebeurOm met die koppelvlak te kommunikeer en die verwydering daarvan deur die gewone kanale te voorkom, is noodsaaklik, daarom is dit noodsaaklik om te weet hoe om malware van Android te verwyder.

Diefstal van bankbewyse deur oorvleuelende skerms

Generiese voorstelling van Sturnus-wanware op Android

Een van Sturnus se klassieke, maar steeds baie effektiewe, funksies is die gebruik van oorvleuelingsaanvalle om bankdata te steel. Hierdie tegniek behels die wys van vals skerms oor wettige toepassings, wat die koppelvlak van die slagoffer se bank-app getrou naboots.

Wanneer die gebruiker hul banktoepassing oopmaak, bespeur die Trojaan die gebeurtenis en vertoon 'n vals aanmeld- of verifikasievenster wat versoek gebruikersnaam, wagwoord, PIN of kaartbesonderhedeVir die betrokke persoon lyk die ervaring heeltemal normaal: die visuele voorkoms herhaal die logo's, kleure en tekste van die regte bank.

Eksklusiewe inhoud - Klik hier  Hoe u 'n selfoon gratis onder beheer kan kry

Sodra die slagoffer die inligting invoer, Sturnus stuur die geloofsbriewe na die aanvallers se bediener deur geïnkripteerde kanale te gebruik. Kort daarna kan dit die bedrieglike skerm sluit en beheer na die regte toepassing teruggee, sodat die gebruiker skaars 'n effense vertraging of vreemde gedrag opmerk, wat dikwels ongemerk bly. Na so 'n diefstal is dit van kritieke belang Kyk of jou bankrekening gehack is.

Daarbenewens is die Trojaan in staat om teken toetsaanslagen op en gedrag binne ander sensitiewe toepassings, wat die tipe inligting wat dit kan steel, uitbrei: van wagwoorde om toegang tot aanlyndienste te verkry tot verifikasiekodes wat per SMS of boodskappe van verifikasie-apps gestuur word.

Hoe om WhatsApp-, Telegram- en Signal-boodskappe te bespied sonder om enkripsie te breek

WhatsApp Telegram Sein

Die mees ontstellende aspek van Sturnus is sy vermoë om lees boodskapgesprekke wat end-tot-end enkripsie gebruiksoos WhatsApp, Telegram (in sy geïnkripteerde kletse), of Signal. Met die eerste oogopslag lyk dit dalk of die wanware daarin geslaag het om die kriptografiese algoritmes in gevaar te stel, maar die werklikheid is meer subtiel en kommerwekkend.

In plaas daarvan om die oordrag van boodskappe aan te val, Sturnus benut die Android Toeganklikheidsdiens om die toepassings wat op die voorgrond vertoon word, te monitor. Wanneer dit bespeur dat die gebruiker een van hierdie boodskaptoepassings oopmaak, sal die Trojaan eenvoudig... lees direk die inhoud wat op die skerm verskyn.

Met ander woorde, dit breek nie die enkripsie tydens transito nie: wag vir die toepassing self om die boodskappe te dekripteer en dit aan die gebruiker vertoon. Op daardie oomblik kan die wanware toegang tot die teks, kontakname, gespreksdrade, inkomende en uitgaande boodskappe, en selfs ander besonderhede wat in die koppelvlak teenwoordig is, verkry.

Hierdie benadering laat Sturnus toe omseil end-tot-end enkripsiebeskerming heeltemal sonder om dit vanuit 'n wiskundige oogpunt te hoef te breek. Vir aanvallers dien die foon as 'n oop venster wat inligting openbaar wat in teorie privaat moet bly, selfs vir tussengangers en diensverskaffers.

Eksklusiewe inhoud - Klik hier  X (voorheen Twitter) kry 'n massiewe kuberaanval wat wêreldwye onderbrekings veroorsaak

Beskermingsmaatreëls vir Android-gebruikers in Spanje en Europa

mobiele sekuriteit

Gekonfronteer met bedreigings soos Sturnus, die Sekuriteitskundiges beveel aan om verskeie basiese gewoontes te versterk in daaglikse selfoongebruik:

  • Vermy die installering van APK-lêers verkry buite die amptelike Google-winkel, tensy dit van volledig geverifieerde en streng noodsaaklike bronne afkomstig is.
  • Hersien noukeurig die toestemmings versoek deur toepassingsEnige toepassing wat toegang tot die Toeganklikheidsdiens versoek sonder 'n baie duidelike rede, behoort rooi vlae te laat uitsteek.
  • Wees versigtig vir versoeke van toesteladministrateurregtewat in die meeste gevalle nie nodig is vir die normale funksionering van 'n standaard-app nie.
  • in stand te hou Google Play Protect en ander sekuriteitsoplossings Dateer die bedryfstelsel en geïnstalleerde toepassings gereeld aktief op, en hersien die lys van toepassings met sensitiewe toestemmings gereeld.
  • Wees oplettend vir vreemde gedrag (verdagte bankskerms, onverwagte geloofsbrieweversoeke, skielike verlangsaming) en tree onmiddellik op by enige waarskuwingsteken.

In geval van vermoedelike infeksie, is een moontlike reaksie herroep administrateur- en toeganklikheidsregte handmatig Deïnstalleer enige onbekende programme vanuit die stelselinstellings. As die toestel steeds simptome toon, mag dit nodig wees om noodsaaklike data te rugsteun en 'n fabrieksterugstelling uit te voer, wat slegs die absoluut noodsaaklike herstel.

Die verskyning van Sturnus bevestig dat die Die Android-ekosisteem bly 'n prioriteitsteiken Hierdie Trojaan, ontwerp vir kriminele groepe met hulpbronne en finansiële motivering, kombineer bankdiefstal, geënkripteerde boodskapspioenasie en afstandbeheer in 'n enkele pakket. Dit benut toeganklikheidsregte en geënkripteerde kommunikasiekanale om onopvallend te werk. In 'n konteks waar meer en meer gebruikers in Spanje en Europa op hul selfone staatmaak om hul geld en privaat kommunikasie te bestuur, word dit noodsaaklik om waaksaam te bly en goeie digitale praktyke aan te neem om te verhoed dat hulle slagoffers van soortgelyke bedreigings word.

Hoe om te bepaal of jou Android-foon spioenasieware het en dit stap vir stap te verwyder
Verwante artikel:
Spoor spioenasieware op Android op en verwyder dit: stap-vir-stap gids