Sturnus : el caballo de Troya de Android que captura discretamente tus intercambios en mensajerías seguras

Laetitia

diciembre 11, 2025

découvrez sturnus, le cheval de troie android sophistiqué capable d'intercepter discrètement vos communications sur les applications de messagerie sécurisée. protégez votre vie privée face à cette menace invisible.

En 2025, el auge de las aplicaciones de mensajería segura como WhatsApp, Signal o Telegram ha reforzado considerablemente la privacidad de las comunicaciones digitales. Sin embargo, una nueva amenaza importante viene a comprometer este equilibrio preciado: el troyano Android llamado Sturnus. Este malware sofisticado se introduce en los smartphones con una discreción alarmante, explotando las vulnerabilidades de los sistemas Android para interceptar en tiempo real los mensajes cifrados y robar credenciales bancarias. Descubierto inicialmente en el sur y centro de Europa, Sturnus representa un paso formidable en el espionaje digital y el hackeo, poniendo en entredicho la confianza de los usuarios en sus herramientas de comunicación segura.

El mecanismo de acción de Sturnus sorprende por su ingeniería: no busca romper el cifrado en sí, sino infiltrarse directamente en el flujo descifrado a nivel de la pantalla. Con este método, roba no solo conversaciones, sino también información sensible de autenticación, ofreciendo a los hackers un control total sobre el dispositivo infectado. Bajo el amparo de su discreción y aparente invisibilidad, este troyano bancario extiende sus ramificaciones en las esferas financieras, demostrando la importancia crucial de la ciberseguridad reforzada para proteger nuestros datos personales, incluso en plataformas consideradas inviolables.

Sturnus: un troyano bancario Android que apunta a las mensajerías seguras populares

Sturnus despliega una estrategia sofisticada aprovechando los mecanismos propios del sistema Android para infiltrarse en aplicaciones de mensajería cifrada como WhatsApp, Signal y Telegram. Esta familia de malware se distingue por su capacidad única de capturar en tiempo real los intercambios descifrados en la pantalla, evitando así cualquier ataque directo al cifrado de extremo a extremo. Este procedimiento innovador permite a Sturnus recolectar conversaciones supuestamente seguras, minando peligrosamente la expectativa de privacidad de los usuarios.

Concretamente, Sturnus utiliza funciones predefinidas del servicio de accesibilidad de Android, una herramienta destinada inicialmente a ayudar a personas con discapacidad, para observar e interpretar cada interacción con la interfaz de usuario. Al explotar esta doble funcionalidad, el malware logra monitorear las actividades de las aplicaciones objetivo, registrar las pulsaciones, y sobre todo, interpretar lo que se muestra en la pantalla. Esta capacidad para manipular la interfaz, tanto para espiar como para interferir, le confiere a Sturnus un poder extendido, que va mucho más allá de la simple interceptación de mensajes.

La eficacia de este troyano también se basa en su ingenio para camuflarse. De hecho, Sturnus es capaz de borrar sus huellas, desactivando automáticamente las superposiciones HTML una vez finalizada la recolección de datos. Esta técnica reduce el riesgo de detección por parte del usuario y de las herramientas de seguridad. A esto se suma una capacidad inquietante: el software puede bloquear la visualización de la pantalla mientras ejecuta transacciones fraudulentas sin que la víctima se dé cuenta. Así, el intruso asegura una furtividad extrema durante sus operaciones ilegales.

La principal zona geográfica de operación de Sturnus hoy está concentrada en el sur y centro de Europa, donde apunta principalmente a instituciones financieras y sus clientes. Aunque el troyano aún está en fase de prueba o desarrollo avanzado, ya está plenamente funcional y listo para desplegarse a mayor escala, lo que representa un riesgo inminente para la seguridad digital de los usuarios Android en esas regiones y más allá.

découvrez sturnus, le cheval de troie android sophistiqué qui infiltre discrètement votre appareil pour capturer vos échanges sur les messageries sécurisées, menaçant ainsi votre confidentialité.

Métodos sofisticados para evadir el cifrado: cómo Sturnus supera la seguridad de las aplicaciones

El corazón de la amenaza Sturnus reside en su capacidad para sortear las protecciones criptográficas sin intentar forzarlas directamente. En lugar de atacar el cifrado, este troyano piratea los datos justo en el momento en que son descifrados y mostrados al usuario. Para alcanzar este objetivo, Sturnus emplea dos mecanismos estrechamente vinculados: superposiciones HTML de phishing y un registrador de pulsaciones mediante el servicio de accesibilidad de Android.

El primer dispositivo consiste en una colección interna de plantillas HTML que persisten en el directorio de la aplicación maliciosa. Cada plantilla corresponde a una aplicación bancaria dirigida. El malware lanza estas superposiciones cuando detecta la apertura de una aplicación en particular, mostrando falsas pantallas de inicio de sesión diseñadas para imitar a la perfección las de bancos legítimos. Tan pronto la víctima introduce sus credenciales, esta información confidencial es enviada instantáneamente al servidor de control remoto del atacante.

Simultáneamente, Sturnus aprovecha el servicio de accesibilidad de Android para capturar no solo las pulsaciones del teclado sino también todas las modificaciones e interacciones en la pantalla. Esta función se utiliza habitualmente para facilitar el acceso y la navegación de usuarios con discapacidad, pero desvirtuada, proporciona al troyano acceso privilegiado a toda la información visible y registrada. Por este método, Sturnus recolecta un flujo continuo de datos estructurados, simulando una vigilancia en directo del dispositivo y sus actividades.

Las mejores aplicaciones de mensajería segura no pueden defenderse contra este tipo de intrusión, porque no controlan ni supervisan lo que se muestra a nivel del sistema ni lo que se escribe en el teclado. Al integrarse en ese nivel de operación, Sturnus realiza una hazaña tecnológica, combinando espionaje discreto y técnicas de ingeniería social para comprometer tanto los datos personales como los financieros de los usuarios.

Control total y persistencia en el dispositivo infectado: los peligros de una toma de poder ampliada

La amenaza representada por Sturnus no se limita a la exfiltración de datos. Una vez infiltrado, este troyano bancario obtiene un poder casi absoluto sobre el smartphone. Instala un control remoto completo que permite a los operadores malintencionados supervisar toda la actividad del dispositivo e interactuar con él como si estuvieran físicamente delante.

Este control se ejerce mediante dos métodos principales de captura de pantalla: una captura clásica y otra que usa los servicios de accesibilidad como solución de respaldo. Los datos visuales se comprimen, codifican y posteriormente se transmiten de forma continua al servidor de los piratas mediante un protocolo específico llamado VNC RFB, que asegura una gestión fluida de las interacciones remotas.

Además, la vigilancia no se limita a la imagen en bruto. Una capa adicional transmite una descripción textual detallada y estructurada de los elementos de la interfaz, permitiendo a los atacantes identificar con precisión botones, campos de texto y otros comandos para manipularlos automáticamente. Esta capacidad de cartografiar la pantalla es una innovación importante que multiplica las posibilidades de hackeo, dejando el dispositivo totalmente vulnerable.

Para mantener su presencia en el sistema, Sturnus reclama y protege activamente sus privilegios de administrador de Android. Estos derechos le ofrecen la capacidad de:

  • Monitorear los cambios de contraseña y bloquear remotamente la pantalla del dispositivo,
  • Prohibir la eliminación del malware interceptando los intentos de acceso a configuraciones sensibles,
  • Detectar cualquier modificación del sistema o instalación de aplicaciones, enviando inmediatamente una alerta,
  • Recolectar permanentemente información sobre los sensores, conectividad de red y las tarjetas SIM activas para adaptar su comportamiento y permanecer furtivo, incluso en entornos de análisis.

Gracias a estas funcionalidades, el troyano se vuelve extremadamente resistente y difícil de erradicar para un usuario común, lo que subraya el peligro que representa una infección por Sturnus. Este último instaura un espionaje permanente, a veces indetectable, de las actividades privadas y profesionales de la víctima.

découvrez sturnus, le cheval de troie android sophistiqué qui espionne discrètement vos conversations sur les applications de messagerie sécurisées, mettant en danger votre vie privée.

Los retos de la ciberseguridad frente a Sturnus: proteger a los usuarios Android en total discreción

Frente a la creciente amenaza que representa Sturnus, los profesionales de la ciberseguridad alertan sobre la necesidad de adoptar medidas reforzadas y adaptadas. El carácter furtivo del troyano obliga a replantear los dispositivos de protección actuales, tanto a nivel de usuarios como de desarrolladores de aplicaciones y fabricantes de smartphones.

Entre las medidas preventivas esenciales, se encuentran:

  1. Mayor vigilancia al descargar aplicaciones, evitando sobre todo fuentes de terceros no oficiales que suelen ser vectores frecuentes de infección.
  2. Desactivación temporal del servicio de accesibilidad en Android cuando no sea indispensable, para evitar la explotación abusiva por software malicioso.
  3. Actualización regular del sistema operativo y las aplicaciones para beneficiarse de los últimos parches de seguridad que reducen las vulnerabilidades explotables.
  4. Uso de soluciones antivirus y antimalware reconocidas que pueden detectar y bloquear algunos componentes del troyano, aunque sigue siendo difícil de abordar completamente.
  5. Concienciación de los usuarios sobre intentos de phishing, especialmente en relación con las falsas páginas de inicio de sesión bancaria utilizadas por Sturnus para el robo de datos.
Medidas de prevención Descripción Ventajas
Instalar solo desde Play Store Limitar la descarga a fuentes oficiales de aplicaciones Android. Reduce el riesgo de infección por malware desconocido.
Desactivar el servicio de accesibilidad Impide que los malwares exploten privilegios de accesibilidad. Bloquea una vía principal de espionaje y registro de pulsaciones.
Actualizaciones regulares Aplicar parches para corregir fallos del sistema. Limita las vulnerabilidades expuestas a ataques.
Software antivirus Usar soluciones de seguridad dedicadas a dispositivos móviles. Detecta ciertos malware y reduce el impacto de una infección.
Concienciación sobre riesgos de phishing Informar a los usuarios sobre peligros relacionados con phishing y falsas páginas bancarias. Disminuye los riesgos de robo de datos mediante ingeniería social.

Además, los actores del sector financiero y los desarrolladores de plataformas de mensajería segura deben colaborar para reforzar las capas de seguridad y considerar soluciones que permitan detectar y prevenir ataques que usen palancas del sistema como las empleadas por Sturnus. Combinando innovación y vigilancia, es posible limitar el impacto de este tipo de malware espía, que amenaza la confidencialidad y la integridad de las comunicaciones privadas en la era digital.

découvrez sturnus, le cheval de troie android sophistiqué qui espionne silencieusement vos conversations sur les messageries sécurisées, compromettant ainsi votre confidentialité.