Un nou tip de malware Android poate spiona mesajele protejate și fura date bancare
Introducerea unui nou malware în ecosistemul Android readuce în prim-plan vulnerabilitățile tot mai sofisticate care vizează utilizatorii de smartphone. Cercetătorii MTI Security au identificat un program malițios numit Sturnus, capabil să compromită atât mesajele considerate sigure, cât și accesul la aplicațiile bancare — o combinație care îl transformă într-una dintre cele mai periculoase amenințări recente. Atacurile confirmate au fost observate în special în Europa Centrală și de Sud, iar experții avertizează că ar putea fi doar începutul unei campanii mult mai ample.
Sturnus reușește să facă ceea ce multe alte programe malițioase nu pot: să citească mesajele din aplicații criptate precum WhatsApp, Telegram sau Signal. Nu o face prin spargerea criptării, ci printr-un truc mult mai subtil și ingenios — citește conținutul direct de pe ecranul utilizatorului, în momentul în care mesajele sunt deja decriptate pentru afișare, scrie presa străină.
Asta înseamnă că nu contează cât de sigure sunt aplicațiile sau cât de performante sunt metodele lor de criptare. Dacă ecranul este compromis, conținutul devine instant accesibil atacatorului. Iar acest tip de acces se aliniază perfect cu tendința actuală din lumea malware-ului mobil: evitarea tehnicilor brute și exploatarea comportamentului natural al aplicațiilor.
Mai mult, Sturnus nu se limitează la spionare pasivă. Poate accesa notificări, urmări modul în care utilizatorul navighează prin aplicații și colecta date sensibile care, în mod normal, nu ar trebui să fie expuse nici măcar unui virus obișnuit.
Furtul datelor bancare prin ecrane false și control extins asupra telefonului
Un alt element extrem de îngrijorător este abilitatea malware-ului de a suprapune ecrane false peste aplicațiile bancare. Când utilizatorul deschide aplicația reală, Sturnus afișează o pagină perfect imitată, în care cere nume de utilizator, parole, coduri IBAN sau alte date sensibile.
Pentru utilizator, diferența este imposibil de observat — designul este identic, iar atacatorii colectează totul în timp real.
În paralel, Sturnus poate:
- simula un ecran de actualizare Android, astfel încât victima să creadă că telefonul trece printr-un update firesc, când în realitate malware-ul preia controlul;
- obține drepturi de administrator, blocând încercările de dezinstalare;
- monitoriza parolele și metodele de deblocare, inclusiv PIN-ul sau pattern-ul grafic;
- deschide calea către acces total la telefon, inclusiv la date, contacte, aplicații și istoricul activităților.
Combinația dintre furtul datelor bancare și accesul privilegiat transformă Sturnus într-o amenințare de nivel avansat, cu potențial de a provoca pagube semnificative atât la nivel personal, cât și financiar.
Cum se răspândește și de ce utilizatorii trebuie să fie mai atenți ca oricând
Deocamdată, cercetătorii nu au stabilit cu certitudine metoda exactă de transmitere, însă toate indiciile sugerează că Sturnus ajunge în telefoane prin APK-uri malițioase distribuite prin mesaje private, atașamente suspecte sau aplicații care imită servicii legitime (inclusiv Google Chrome).
Se pare că atacatorii perfecționează tehnica, testând-o pe un număr relativ restrâns de ținte înainte de o eventuală extindere globală. Așa cum avertizează Threat Fabric, malware-ul este încă în fază de rafinare, ceea ce îl face cu atât mai periculos.
Google a reacționat rapid, precizând că:
- niciun caz nu implică aplicații din Play Store, unde protecția Play Protect a blocat toate variantele cunoscute;
- Android avertizează automat când detectează comportament malițios, chiar și în aplicațiile instalate din surse externe;
- utilizatorii sunt în continuare protejați atâta timp cât nu descarcă aplicații din afara magazinului oficial.
Totuși, realitatea arată că mulți utilizatori continuă să instaleze APK-uri din surse necunoscute, fie pentru versiuni „premium”, fie pentru aplicații indisponibile oficial. Iar acest comportament reprezintă exact breșa pe care Sturnus și malware-urile similare o exploatează.
O amenințare care marchează o nouă etapă în evoluția malware-ului mobil
Sturnus arată că tehnicile de atac evoluează rapid și că protecțiile tradiționale — criptare, parole, actualizări de securitate — pot fi ocolite dacă un atacator obține acces vizual asupra ecranului.
Dincolo de riscul evident pentru date bancare, malware-ul demonstrează un nivel nou de sofisticare: manipulare psihologică prin imitație, acces privilegiat obținut prin spionarea parolelor și capacitatea de a se camufla ca un proces legitim al sistemului.
Acest tip de amenințare nu va dispărea, iar pe viitor multe alte variante vor încerca să depășească barierele impuse de producătorii de sisteme de operare.
Pentru utilizatori, mesajul este clar: evită APK-urile, verifică sursele, protejează-ți telefonul și nu ignora avertismentele sistemului. Malware-ul Sturnus nu este doar un virus nou — este un semnal de alarmă privind modul în care atacurile mobile se transformă într-o formă tot mai inteligentă de fraudă digitală.