- Sturnus é un troiano bancario para Android que rouba credenciais e intercepta mensaxes de aplicacións cifradas como WhatsApp, Telegram e Signal.
- Abusa do servizo de accesibilidade de Android para ler todo o que aparece na pantalla e controlar o dispositivo de forma remota mediante sesións de tipo VNC.
- Distribúese como un APK malicioso que se fai pasar por aplicacións coñecidas (por exemplo, Google Chrome) e ten como obxectivo principalmente bancos de Europa Central e Meridional.
- Emprega comunicacións cifradas (HTTPS, RSA, AES, WebSocket) e solicita privilexios de administrador para permanecer persistente e complicar a súa eliminación.
Un Novo troiano bancario para Android chamado Sturnus acendeu o alarmas no sector europeo da ciberseguridadeEste malware non só está deseñado para roubar credenciais financeiras, senón que tamén capaz de ler conversas de WhatsApp, Telegram e Signal e tomar o control case completo do dispositivo infectado.
A ameaza, identificada por investigadores de ThreatFabric e analistas citados por BleepingComputer, aínda están nunha fase de despregamento temperánpero xa demostra unha nivel inusual de sofisticaciónAínda que as campañas detectadas ata o de agora son limitadas, os expertos temen que sexan probas antes dunha ofensiva a maior escala contra os usuarios de Banca móbil en Europa Central e Meridional.
Que é o Sturnus e por que está a causar tanta preocupación?

Sturnus é un troiano bancario para Android que combina varias funcionalidades perigosas nun único paquete: roubo de credenciais financeiras, espionaxe de aplicacións de mensaxería cifradas e control remoto do teléfono mediante técnicas avanzadas de accesibilidade.
Segundo a análise técnica publicada por ThreatFabricO malware está desenvolvido e operado por unha empresa privada cun enfoque claramente profesional. Aínda que o código e a infraestrutura aínda parecen estar en evolución, as mostras analizadas son totalmente funcional, o que indica que Os atacantes xa están a probar o troiano en vítimas reais..
Os investigadores indican que, por agora, os obxectivos detectados concéntranse en clientes de institucións financeiras europeasespecialmente nas partes central e meridional do continente. Este foco é evidente no modelos e pantallas falsas integrado no malware, deseñado especificamente para imitar a aparencia das aplicacións bancarias locais.
Esta combinación de enfoque rexional, alta sofisticación técnica e fase de probas Isto fai que Sturnus pareza unha ameaza emerxente con potencial de crecemento, semellante a campañas anteriores de troianos bancarios que comezaron discretamente e acabaron afectando a miles de dispositivos.
Como se propaga: aplicacións falsas e campañas encubertas

A distribución de Sturnus baséase en ficheiros APK maliciosos que se fan pasar por aplicacións lexítimas e populares. Os investigadores identificaron paquetes que imitan, entre outros, a Google Chrome (con nomes de paquetes ofuscados como com.klivkfbky.izaybebnx) ou aplicacións aparentemente inofensivas como Caixa de premestura (com.uvxuthoq.noscjahae).
Aínda que o método de difusión exacta Aínda non se determinou con certeza, pero as probas apuntan a campañas de phishing e anuncios maliciososasí como mensaxes privadas enviadas a través de plataformas de mensaxería. Estas mensaxes redirixen a sitios web fraudulentos onde se invita ao usuario a descargar supostas actualizacións ou utilidades que, en realidade, son o instalador do troiano.
Unha vez que a vítima instala a aplicación fraudulenta, Sturnus solicita Permisos de accesibilidade e, en moitos casos, privilexios de administrador do dispositivoEstas solicitudes disfrázanse como mensaxes aparentemente lexítimas, alegando que son necesarias para proporcionar funcións avanzadas ou mellorar o rendemento. Cando o usuario concede estes permisos críticos, o software malicioso obtén a capacidade de ver todo o que ocorre na pantallainteractuar coa interface e evitar a súa desinstalación a través dos canais habituais é fundamental, polo que é crucial saber como eliminar malware de android.
Roubo de credenciais bancarias a través de pantallas superpostas

Unha das funcións clásicas de Sturnus, pero aínda moi efectiva, é o uso de ataques superpostos para roubar datos bancarios. Esta técnica consiste en mostrar pantallas falsas sobre aplicacións lexítimas, imitando fielmente a interface da aplicación bancaria da vítima.
Cando o usuario abre a súa aplicación bancaria, o troiano detecta o evento e mostra unha xanela de inicio de sesión ou verificación falsa, solicitando nome de usuario, contrasinal, PIN ou datos da tarxetaPara a persoa afectada, a experiencia semella completamente normal: o aspecto visual replica os logotipos, as cores e os textos do banco real.
En canto a vítima introduza a información, Sturnus envía as credenciais ao servidor dos atacantes usando canles cifradas. Pouco despois, pode pechar a pantalla fraudulenta e devolver o control á aplicación real, polo que o usuario apenas nota un lixeiro atraso ou un comportamento estraño, que a miúdo pasa desapercibido. Despois dun roubo deste tipo, é crucial Comproba se a túa conta bancaria foi pirateada.
Ademais, o troiano é capaz de gravar pulsacións de teclas e comportamentos dentro doutras aplicacións sensibles, o que amplía o tipo de información que pode roubar: desde contrasinais para acceder a servizos en liña ata códigos de verificación enviados por SMS ou mensaxes desde aplicacións de autenticación.
Como espiar mensaxes de WhatsApp, Telegram e Signal sen romper o cifrado
O aspecto máis inquietante de Sturnus é a súa capacidade para ler conversas de mensaxería que usan cifrado de extremo a extremocomo WhatsApp, Telegram (nos seus chats cifrados) ou Signal. A primeira vista, podería parecer que o malware conseguiu comprometer os algoritmos criptográficos, pero a realidade é máis sutil e preocupante.
En lugar de atacar a transmisión de mensaxes, Sturnus aproveita o servizo de accesibilidade de Android para monitorizar as aplicacións que se mostran en primeiro plano. Cando detecta que o usuario abre unha destas aplicacións de mensaxería, o troiano simplemente... ler directamente o contido que aparece na pantalla.
Noutras palabras, non rompe o cifrado en tránsito: agardar a que a propia aplicación descifre as mensaxes e mostralos ao usuario. Nese momento, o malware pode acceder ao texto, aos nomes dos contactos, aos fíos de conversa, ás mensaxes entrantes e saíntes e mesmo a outros detalles presentes na interface.
Esta estratexia permite que Sturnus eludir completamente a protección de cifrado de extremo a extremo sen necesidade de descifralo desde un punto de vista matemático. Para os atacantes, o teléfono actúa como unha xanela aberta que revela información que, en teoría, debería permanecer privada mesmo para intermediarios e provedores de servizos.
Medidas de protección para usuarios de Android en España e Europa

Ante ameazas como Sturnus, o Os expertos en seguridade recomendan reforzar varios hábitos básicos no uso diario do teléfono móbil:
- Evitar instalar ficheiros APK obtidos fóra da tenda oficial de Google, a menos que procedan de fontes totalmente verificadas e estritamente necesarias.
- Revisa coidadosamente o/a permisos solicitados polas aplicaciónsCalquera aplicación que solicite acceso ao Servizo de Accesibilidade sen unha razón moi clara debería dar a voz de alerta.
- Ten coidado coas solicitudes de privilexios de administrador do dispositivoque na maioría dos casos non son necesarios para o funcionamento normal dunha aplicación estándar.
- Manter Google Play Protect e outras solucións de seguridade Actualiza activamente o sistema operativo e as aplicacións instaladas con regularidade e revisa periodicamente a lista de aplicacións con permisos confidenciais.
- Estar atento a comportamento estraño (pantallas bancarias sospeitosas, solicitudes de credenciais inesperadas, desaceleracións repentinas) e actuar inmediatamente ante calquera sinal de aviso.
En caso de sospeita de infección, unha posible resposta é revogar manualmente os privilexios de administrador e accesibilidade Desde a configuración do sistema, desinstala as aplicacións descoñecidas. Se o dispositivo continúa a mostrar síntomas, pode ser necesario facer unha copia de seguridade dos datos esenciais e realizar un restablecemento de fábrica, restaurando só o absolutamente necesario.
A aparición de Sturnus confirma que o O ecosistema Android segue sendo un obxectivo prioritario Este troiano, deseñado para grupos criminais con recursos e motivación financeira, combina o roubo bancario, a espionaxe de mensaxes cifradas e o control remoto nun só paquete. Aproveita os permisos de accesibilidade e as canles de comunicación cifradas para operar de forma furtiva. Nun contexto no que cada vez máis usuarios en España e Europa dependen dos seus teléfonos móbiles para xestionar o seu diñeiro e as súas comunicacións privadas, manterse vixiante e adoptar boas prácticas dixitais convértese en crucial para evitar ser vítima de ameazas similares.
Son un entusiasta da tecnoloxía que converteu os seus intereses "friki" nunha profesión. Levo máis de 10 anos da miña vida empregando tecnoloxía de punta e retocando todo tipo de programas por pura curiosidade. Agora especializeime en tecnoloxía informática e videoxogos. Isto débese a que dende hai máis de 5 anos levo escribindo para diversas webs sobre tecnoloxía e videoxogos, creando artigos que buscan darche a información que necesitas nun idioma comprensible para todos.
Se tes algunha dúbida, os meus coñecementos abarcan dende todo o relacionado co sistema operativo Windows e tamén con Android para teléfonos móbiles. E o meu compromiso é contigo, sempre estou disposto a dedicar uns minutos e axudarche a resolver calquera dúbida que teñas neste mundo de internet.

