Troiano Sturnus: o novo malware bancario para Android que espía WhatsApp e controla o teu teléfono

Última actualización: 26/11/2025

  • Sturnus é un troiano bancario para Android que rouba credenciais e intercepta mensaxes de aplicacións cifradas como WhatsApp, Telegram e Signal.
  • Abusa do servizo de accesibilidade de Android para ler todo o que aparece na pantalla e controlar o dispositivo de forma remota mediante sesións de tipo VNC.
  • Distribúese como un APK malicioso que se fai pasar por aplicacións coñecidas (por exemplo, Google Chrome) e ten como obxectivo principalmente bancos de Europa Central e Meridional.
  • Emprega comunicacións cifradas (HTTPS, RSA, AES, WebSocket) e solicita privilexios de administrador para permanecer persistente e complicar a súa eliminación.
Malware de Sturnus

Un Novo troiano bancario para Android chamado Sturnus acendeu o alarmas no sector europeo da ciberseguridadeEste malware non só está deseñado para roubar credenciais financeiras, senón que tamén capaz de ler conversas de WhatsApp, Telegram e Signal e tomar o control case completo do dispositivo infectado.

A ameaza, identificada por investigadores de ThreatFabric e analistas citados por BleepingComputer, aínda están nunha fase de despregamento temperánpero xa demostra unha nivel inusual de sofisticaciónAínda que as campañas detectadas ata o de agora son limitadas, os expertos temen que sexan probas antes dunha ofensiva a maior escala contra os usuarios de Banca móbil en Europa Central e Meridional.

Que é o Sturnus e por que está a causar tanta preocupación?

Bancos de software malicioso de Sturnus

Sturnus é un troiano bancario para Android que combina varias funcionalidades perigosas nun único paquete: roubo de credenciais financeiras, espionaxe de aplicacións de mensaxería cifradas e control remoto do teléfono mediante técnicas avanzadas de accesibilidade.

Segundo a análise técnica publicada por ThreatFabricO malware está desenvolvido e operado por unha empresa privada cun enfoque claramente profesional. Aínda que o código e a infraestrutura aínda parecen estar en evolución, as mostras analizadas son totalmente funcional, o que indica que Os atacantes xa están a probar o troiano en vítimas reais..

Os investigadores indican que, por agora, os obxectivos detectados concéntranse en clientes de institucións financeiras europeasespecialmente nas partes central e meridional do continente. Este foco é evidente no modelos e pantallas falsas integrado no malware, deseñado especificamente para imitar a aparencia das aplicacións bancarias locais.

Contido exclusivo - Fai clic aquí  Estes son actualmente os mellores sitios web para detectar vídeos xerados por IA

Esta combinación de enfoque rexional, alta sofisticación técnica e fase de probas Isto fai que Sturnus pareza unha ameaza emerxente con potencial de crecemento, semellante a campañas anteriores de troianos bancarios que comezaron discretamente e acabaron afectando a miles de dispositivos.

Como se propaga: aplicacións falsas e campañas encubertas

software malicioso invisible

A distribución de Sturnus baséase en ficheiros APK maliciosos que se fan pasar por aplicacións lexítimas e populares. Os investigadores identificaron paquetes que imitan, entre outros, a Google Chrome (con nomes de paquetes ofuscados como com.klivkfbky.izaybebnx) ou aplicacións aparentemente inofensivas como Caixa de premestura (com.uvxuthoq.noscjahae).

Aínda que o método de difusión exacta Aínda non se determinou con certeza, pero as probas apuntan a campañas de phishing e anuncios maliciososasí como mensaxes privadas enviadas a través de plataformas de mensaxería. Estas mensaxes redirixen a sitios web fraudulentos onde se invita ao usuario a descargar supostas actualizacións ou utilidades que, en realidade, son o instalador do troiano.

Unha vez que a vítima instala a aplicación fraudulenta, Sturnus solicita Permisos de accesibilidade e, en moitos casos, privilexios de administrador do dispositivoEstas solicitudes disfrázanse como mensaxes aparentemente lexítimas, alegando que son necesarias para proporcionar funcións avanzadas ou mellorar o rendemento. Cando o usuario concede estes permisos críticos, o software malicioso obtén a capacidade de ver todo o que ocorre na pantallainteractuar coa interface e evitar a súa desinstalación a través dos canais habituais é fundamental, polo que é crucial saber como eliminar malware de android.

Roubo de credenciais bancarias a través de pantallas superpostas

Representación xenérica do malware Sturnus en Android

Unha das funcións clásicas de Sturnus, pero aínda moi efectiva, é o uso de ataques superpostos para roubar datos bancarios. Esta técnica consiste en mostrar pantallas falsas sobre aplicacións lexítimas, imitando fielmente a interface da aplicación bancaria da vítima.

Cando o usuario abre a súa aplicación bancaria, o troiano detecta o evento e mostra unha xanela de inicio de sesión ou verificación falsa, solicitando nome de usuario, contrasinal, PIN ou datos da tarxetaPara a persoa afectada, a experiencia semella completamente normal: o aspecto visual replica os logotipos, as cores e os textos do banco real.

Contido exclusivo - Fai clic aquí  Como elixir instalar un antivirus

En canto a vítima introduza a información, Sturnus envía as credenciais ao servidor dos atacantes usando canles cifradas. Pouco despois, pode pechar a pantalla fraudulenta e devolver o control á aplicación real, polo que o usuario apenas nota un lixeiro atraso ou un comportamento estraño, que a miúdo pasa desapercibido. Despois dun roubo deste tipo, é crucial Comproba se a túa conta bancaria foi pirateada.

Ademais, o troiano é capaz de gravar pulsacións de teclas e comportamentos dentro doutras aplicacións sensibles, o que amplía o tipo de información que pode roubar: desde contrasinais para acceder a servizos en liña ata códigos de verificación enviados por SMS ou mensaxes desde aplicacións de autenticación.

Como espiar mensaxes de WhatsApp, Telegram e Signal sen romper o cifrado

Sinal de WhatsApp e Telegram

O aspecto máis inquietante de Sturnus é a súa capacidade para ler conversas de mensaxería que usan cifrado de extremo a extremocomo WhatsApp, Telegram (nos seus chats cifrados) ou Signal. A primeira vista, podería parecer que o malware conseguiu comprometer os algoritmos criptográficos, pero a realidade é máis sutil e preocupante.

En lugar de atacar a transmisión de mensaxes, Sturnus aproveita o servizo de accesibilidade de Android para monitorizar as aplicacións que se mostran en primeiro plano. Cando detecta que o usuario abre unha destas aplicacións de mensaxería, o troiano simplemente... ler directamente o contido que aparece na pantalla.

Noutras palabras, non rompe o cifrado en tránsito: agardar a que a propia aplicación descifre as mensaxes e mostralos ao usuario. Nese momento, o malware pode acceder ao texto, aos nomes dos contactos, aos fíos de conversa, ás mensaxes entrantes e saíntes e mesmo a outros detalles presentes na interface.

Esta estratexia permite que Sturnus eludir completamente a protección de cifrado de extremo a extremo sen necesidade de descifralo desde un punto de vista matemático. Para os atacantes, o teléfono actúa como unha xanela aberta que revela información que, en teoría, debería permanecer privada mesmo para intermediarios e provedores de servizos.

Contido exclusivo - Fai clic aquí  Como manter a túa información segura en liña?

Medidas de protección para usuarios de Android en España e Europa

seguridade móbil

Ante ameazas como Sturnus, o Os expertos en seguridade recomendan reforzar varios hábitos básicos no uso diario do teléfono móbil:

  • Evitar instalar ficheiros APK obtidos fóra da tenda oficial de Google, a menos que procedan de fontes totalmente verificadas e estritamente necesarias.
  • Revisa coidadosamente o/a permisos solicitados polas aplicaciónsCalquera aplicación que solicite acceso ao Servizo de Accesibilidade sen unha razón moi clara debería dar a voz de alerta.
  • Ten coidado coas solicitudes de privilexios de administrador do dispositivoque na maioría dos casos non son necesarios para o funcionamento normal dunha aplicación estándar.
  • Manter Google Play Protect e outras solucións de seguridade Actualiza activamente o sistema operativo e as aplicacións instaladas con regularidade e revisa periodicamente a lista de aplicacións con permisos confidenciais.
  • Estar atento a comportamento estraño (pantallas bancarias sospeitosas, solicitudes de credenciais inesperadas, desaceleracións repentinas) e actuar inmediatamente ante calquera sinal de aviso.

En caso de sospeita de infección, unha posible resposta é revogar manualmente os privilexios de administrador e accesibilidade Desde a configuración do sistema, desinstala as aplicacións descoñecidas. Se o dispositivo continúa a mostrar síntomas, pode ser necesario facer unha copia de seguridade dos datos esenciais e realizar un restablecemento de fábrica, restaurando só o absolutamente necesario.

A aparición de Sturnus confirma que o O ecosistema Android segue sendo un obxectivo prioritario Este troiano, deseñado para grupos criminais con recursos e motivación financeira, combina o roubo bancario, a espionaxe de mensaxes cifradas e o control remoto nun só paquete. Aproveita os permisos de accesibilidade e as canles de comunicación cifradas para operar de forma furtiva. Nun contexto no que cada vez máis usuarios en España e Europa dependen dos seus teléfonos móbiles para xestionar o seu diñeiro e as súas comunicacións privadas, manterse vixiante e adoptar boas prácticas dixitais convértese en crucial para evitar ser vítima de ameazas similares.

Como detectar se o teu teléfono Android ten spyware e eliminalo paso a paso
Artigo relacionado:
Detectar e eliminar o spyware en Android: guía paso a paso