Nel 2025, l’ascesa delle applicazioni di messaggistica sicura come WhatsApp, Signal o Telegram ha notevolmente rafforzato la riservatezza delle comunicazioni digitali. Tuttavia, una nuova minaccia importante compromette questo delicato equilibrio: il trojan Android chiamato Sturnus. Questo malware sofisticato si introduce negli smartphone con una discrezione allarmante, sfruttando le vulnerabilità dei sistemi Android per intercettare in tempo reale i messaggi crittografati e rubare le credenziali bancarie. Scoperto inizialmente nell’Europa del Sud e centrale, Sturnus rappresenta una tappa temibile nello spionaggio digitale e nell’hacking, minando la fiducia degli utenti nei propri strumenti di comunicazione sicura.
Il meccanismo d’azione di Sturnus stupisce per la sua ingegneria: non cerca di rompere la cifratura stessa, ma si inserisce direttamente nel flusso decifrato a livello dello schermo. Con questo metodo, sottrae non solo le conversazioni, ma anche informazioni sensibili di autenticazione, offrendo agli hacker un controllo totale sul dispositivo infetto. Mascherandosi con la sua discrezione e una apparente invisibilità, questo trojan bancario estende le sue ramificazioni nelle sfere finanziarie, dimostrando l’importanza cruciale della cybersicurezza rinforzata per proteggere i nostri dati personali, anche sulle piattaforme considerate inviolabili.
- 1 Sturnus: un trojan bancario Android che prende di mira le popolari app di messaggistica sicura
- 2 Metodi sofisticati per aggirare la cifratura: come Sturnus inganna la sicurezza delle applicazioni
- 3 Controllo totale e persistenza sul dispositivo infetto: i pericoli di un potere esteso
- 4 Le sfide della cybersicurezza di fronte a Sturnus: proteggere gli utenti Android in tutta discrezione
Sturnus: un trojan bancario Android che prende di mira le popolari app di messaggistica sicura
Sturnus implementa una strategia sofisticata sfruttando i meccanismi propri del sistema Android per infiltrarsi nelle applicazioni di messaggistica crittografata come WhatsApp, Signal e Telegram. Questa famiglia di software malevoli si distingue per la sua capacità unica di catturare in tempo reale gli scambi decifrati sullo schermo, evitando così ogni attacco diretto alla cifratura end-to-end. Questo procedimento innovativo permette a Sturnus di raccogliere conversazioni altrimenti sicure, minando gravemente la speranza di riservatezza per gli utenti.
Concretamente, Sturnus utilizza funzioni predefinite del servizio di accessibilità di Android, uno strumento pensato originariamente per aiutare le persone con disabilità, per osservare e interpretare ogni interazione con l’interfaccia utente. Sfruttando questa doppia funzionalità, il malware riesce a monitorare le attività delle applicazioni bersaglio, registrare le digitazioni e, soprattutto, interpretare ciò che appare sullo schermo. Questa capacità di manipolare l’interfaccia, sia per spiare sia per interferire, conferisce a Sturnus un potere esteso, che va ben oltre la semplice intercettazione dei messaggi.
L’efficacia di questo trojan si basa anche sulla sua ingegnosità nel camuffarsi. Infatti, Sturnus è capace di nascondere le sue tracce, disattivando automaticamente le sovrapposizioni HTML appena terminata la raccolta dei dati. Questa tecnica riduce il rischio di rilevamento da parte dell’utente e degli strumenti di sicurezza. A questo si aggiunge una capacità preoccupante: il software può bloccare la visualizzazione dello schermo mentre esegue operazioni fraudolente all’insaputa totale della vittima. In questo modo, l’intruso garantisce un’estrema furtività durante le sue operazioni illegali.
La zona geografica principale di operazione di Sturnus è attualmente concentrata sull’Europa del Sud e centrale, dove prende di mira in particolare le istituzioni finanziarie e i loro clienti. Anche se il trojan è ancora in una fase di test o di sviluppo avanzato, è già pienamente funzionante e pronto a essere diffuso su scala maggiore, rappresentando un rischio imminente per la sicurezza digitale degli utenti Android in queste regioni e oltre.

Metodi sofisticati per aggirare la cifratura: come Sturnus inganna la sicurezza delle applicazioni
Il cuore della minaccia Sturnus risiede nella sua capacità di bypassare le protezioni crittografiche senza cercare di forzarle direttamente. Piuttosto che attaccare la cifratura, questo trojan pirata i dati nel preciso momento in cui vengono decifrati e mostrati all’utente. Per raggiungere questo obiettivo, Sturnus utilizza due meccanismi strettamente collegati: le sovrapposizioni HTML di phishing e un keylogger tramite il servizio di accessibilità di Android.
Il primo dispositivo consiste in una collezione interna di modelli HTML persistenti nella directory dell’applicazione malevola. Ogni modello corrisponde a una specifica app bancaria bersaglio. Il malware lancia queste sovrapposizioni appena rileva l’apertura di una determinata applicazione, mostrando schermate di login false progettate per imitare perfettamente quelle delle banche legittime. Non appena la vittima inserisce le proprie credenziali, queste informazioni riservate vengono immediatamente inviate al server di controllo remoto dell’attaccante.
Contemporaneamente, Sturnus sfrutta il servizio di accessibilità di Android per captare non solo le digitazioni sulla tastiera ma anche tutte le modifiche e interazioni sullo schermo. Questa funzione è solitamente utilizzata per facilitare l’accesso e la navigazione degli utenti con disabilità, ma se deviata, offre al trojan un accesso privilegiato a tutte le informazioni visibili e inserite. Con questo metodo, Sturnus raccoglie un flusso continuo di dati strutturati, simulando una sorveglianza in diretta del dispositivo e delle sue attività.
Le migliori applicazioni di messaggistica sicura non possono difendersi da questo tipo di intrusione, perché non controllano né supervisionano ciò che viene mostrato a livello di sistema né ciò che viene digitato sulla tastiera. Inserendosi in questo livello operativo, Sturnus realizza un’impresa tecnologica combinando uno spionaggio discreto e tecniche di ingegneria sociale per compromettere sia i dati personali sia quelli finanziari degli utenti.
Controllo totale e persistenza sul dispositivo infetto: i pericoli di un potere esteso
La minaccia rappresentata da Sturnus non si limita all’esfiltrazione dei dati. Una volta penetrato, questo trojan bancario si assegna un potere quasi assoluto sullo smartphone. Installa un controllo remoto completo che consente agli operatori malevoli di monitorare tutta l’attività del dispositivo e di interagire con esso come se fossero fisicamente davanti.
Questo controllo si esercita attraverso due metodi principali di cattura dello schermo: una cattura classica e una cattura che utilizza i servizi di accessibilità come soluzione di backup. I dati visivi vengono quindi compressi, codificati e trasmessi in continuo al server dei pirati tramite un protocollo specifico chiamato VNC RFB, che assicura una gestione fluida delle interazioni a distanza.
Inoltre, la sorveglianza non si limita all’immagine grezza. Uno strato aggiuntivo trasmette una descrizione testuale dettagliata e strutturata degli elementi dell’interfaccia, permettendo agli attaccanti di identificare con precisione pulsanti, campi di testo e altri comandi da manipolare automaticamente. Questa capacità di mappare lo schermo è un’innovazione fondamentale che moltiplica le possibilità di hacking, rendendo il dispositivo totalmente vulnerabile.
Per mantenere la sua presenza nel sistema, Sturnus richiede e protegge attivamente i suoi privilegi di amministratore Android. Questi diritti gli offrono la capacità di:
- Monitorare i cambiamenti di password e bloccare a distanza lo schermo del dispositivo,
- Vietare la rimozione del malware intercettando i tentativi di accesso alle impostazioni sensibili,
- Rilevare ogni modifica del sistema o installazione di applicazioni, inviando immediatamente un allarme,
- Raccogliere continuamente informazioni sui sensori, la connettività di rete e le SIM attive per adattare il suo comportamento e restare furtivo, anche in ambienti di analisi.
Grazie a queste funzionalità, il trojan diventa estremamente resistente e difficile da eliminare da un utente comune, evidenziando il pericolo rappresentato da un’infezione da Sturnus. Quest’ultimo stabilisce così uno spionaggio permanente, a volte non rilevabile, delle attività private e professionali della vittima.

Le sfide della cybersicurezza di fronte a Sturnus: proteggere gli utenti Android in tutta discrezione
Di fronte alla minaccia crescente rappresentata da Sturnus, i professionisti della cybersicurezza lanciano l’allarme sulla necessità di adottare misure rafforzate e adeguate. La natura furtiva del trojan impone di ripensare i dispositivi di protezione attuali, sia a livello degli utenti sia degli sviluppatori di applicazioni e produttori di smartphone.
Tra le misure preventive fondamentali si trovano:
- Maggiore vigilanza durante il download delle applicazioni, evitando in particolare fonti terze non ufficiali che spesso sono vettori di infezione.
- Disattivazione temporanea del servizio di accessibilità su Android quando non indispensabile, per impedire lo sfruttamento abusivo da parte dei malware.
- Aggiornamento regolare del sistema operativo e delle applicazioni per beneficiare delle ultime patch di sicurezza che riducono le vulnerabilità sfruttabili.
- Ricorso a soluzioni antivirus e antimalware» di rinomata efficacia in grado di rilevare e bloccare alcune componenti del trojan, anche se rimane difficile da comprendere interamente.
- Sensibilizzazione degli utenti ai tentativi di phishing, in particolare riguardo alle pagine di login bancarie false utilizzate da Sturnus per il furto di dati.
| Misure di prevenzione | Descrizione | Vantaggi |
|---|---|---|
| Installare solo dal Play Store | Limitare il download alle fonti ufficiali di applicazioni Android. | Riduce il rischio di infezione da software malevoli sconosciuti. |
| Disattivare il servizio di accessibilità | Impedisce ai malware di sfruttare i privilegi di accessibilità. | Blocca una via principale di spionaggio e registrazione delle digitazioni. |
| Aggiornamenti regolari | Applicare le patch per colmare le vulnerabilità del sistema. | Limita le esposizioni alle minacce. |
| Software antivirus | Utilizzare soluzioni di sicurezza dedicate ai dispositivi mobili. | Rileva alcuni malware e riduce l’impatto di un’infezione. |
| Sensibilizzazione ai rischi di phishing | Informare gli utenti sui pericoli del phishing e delle pagine bancarie false. | Riduce il rischio di furto dati tramite ingegneria sociale. |
Inoltre, gli attori del settore finanziario e gli sviluppatori delle piattaforme di messaggistica sicura devono collaborare per rafforzare gli strati di sicurezza e considerare soluzioni che permettano di rilevare e bloccare attacchi che utilizzano leve di sistema come quelle impiegate da Sturnus. Combinando innovazione e vigilanza, diventa possibile limitare l’impatto di questo tipo di malware spia, che minaccia la riservatezza e l’integrità delle comunicazioni private nell’era digitale.
