Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El nuevo troyano Sturnus para Android captura silenciosamente chats cifrados y secuestra dispositivos
Identidad

El nuevo troyano Sturnus para Android captura silenciosamente chats cifrados y secuestra dispositivos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de noviembre de 2025Ravi LakshmananMalware/Seguridad móvil

Investigadores de ciberseguridad han revelado detalles de un nuevo troyano bancario para Android llamado Sturnus que puede robar credenciales y apoderarse de dispositivos completos para realizar fraudes financieros.

«Un diferenciador clave es la capacidad de eludir los mensajes cifrados», dijo ThreatFabric en un informe compartido con The Hacker News. «Al capturar contenido directamente desde la pantalla del dispositivo después del descifrado, Sturnus puede monitorear las comunicaciones a través de WhatsApp, Telegram y Signal».

Otra característica notable es la capacidad de realizar ataques de superposición en etapas proporcionando una pantalla de inicio de sesión falsa en una aplicación bancaria para capturar las credenciales de la víctima. Según la empresa holandesa de seguridad móvil, Sturnus es de gestión privada y actualmente se encuentra en fase de evaluación. Los artefactos que distribuyen malware bancario incluyen:

Caja de premezcla de Google Chrome (“com.klivkfbky.izaybebnx”) (“com.uvxuthoq.noscjahae”)

Servicio de retención DFIR

El malware está diseñado para identificar específicamente instituciones financieras en el sur y centro de Europa mediante superposiciones específicas de la región.

El nombre Sturnus rinde homenaje al uso de un patrón de comunicación mixto que combina texto plano, AES y RSA, que ThreatFabric compara con el estornino europeo (Sturnus vulgaris), conocido por incorporar varios silbidos para imitar su voz.

Una vez iniciado, el troyano se conecta a un servidor remoto a través de canales WebSocket y HTTP, registra el dispositivo y recibe una carga útil cifrada. También establece un canal WebSocket para permitir que los actores de amenazas interactúen con dispositivos Android comprometidos durante las sesiones de computación en red virtual (VNC).

Además de proporcionar una superposición falsa para aplicaciones bancarias, Sturnus también puede explotar los servicios de accesibilidad de Android para capturar pulsaciones de teclas y registrar interacciones de la interfaz de usuario (UI). Tan pronto como se proporciona la superposición bancaria a la víctima y se recopilan las credenciales, la superposición para ese objetivo en particular se desactiva para evitar despertar sospechas del usuario.

Además, puede bloquear todos los comentarios visuales y mostrar una superposición de pantalla completa que imita la pantalla de actualización del sistema operativo Android, dando al usuario la impresión de que hay una actualización de software en progreso, cuando en realidad se pueden realizar acciones maliciosas en segundo plano.

Otras características del malware incluyen soporte para monitoreo de actividad del dispositivo, la capacidad de aprovechar los servicios de accesibilidad para recopilar contenido de chat de Signal, Telegram y WhatsApp, y enviar detalles sobre todos los elementos de la interfaz visibles en la pantalla.

Esto permite al atacante reconstruir finalmente el diseño y realizar de forma remota acciones relacionadas con clics, entrada de texto, desplazamiento, inicio de aplicaciones, comprobaciones de permisos o habilitar superposiciones de pantalla negra. Un mecanismo de control remoto alternativo integrado en Sturnus utiliza el marco de captura de pantalla del sistema para reflejar la pantalla del dispositivo en tiempo real.

«Cuando un usuario navega a una pantalla de configuración que potencialmente podría desactivar el estado de administrador, el malware detecta el intento a través del monitoreo de accesibilidad, identifica los controles relevantes y automáticamente sale de la página para molestar al usuario», dijo ThreatFabric.

kit de construcción CIS

«El malware está fuertemente protegido contra intentos de limpieza, ya que tanto la desinstalación normal como la eliminación mediante herramientas como ADB se bloquean hasta que los privilegios administrativos se revocan manualmente».

Las amplias capacidades de monitoreo ambiental le permiten recopilar información de sensores, estado de la red, datos de hardware e inventario de aplicaciones instaladas. Este perfil de dispositivo actúa como un circuito de retroalimentación continua, ayudando a los atacantes a adaptar sus tácticas y evadir la detección.

«Si bien la proliferación sigue siendo limitada en esta etapa, la combinación de geografías específicas y el enfoque en aplicaciones de alto valor sugiere que los actores de amenazas están refinando sus herramientas antes de operaciones más amplias o más coordinadas», dijo ThreatFabric.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo la cooperación entre Estados Unidos y el Reino Unido puede garantizar la energía de fusión comercial
Next Article CTM360 expone campaña global de secuestro de WhatsApp: HackOnChat
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.