En 2025, la montée en puissance des applications de messagerie sécurisée telles que WhatsApp, Signal ou Telegram a considérablement renforcé la confidentialité des échanges numériques. Pourtant, une nouvelle menace majeure vient compromettre cet équilibre précieux : le cheval de Troie Android nommé Sturnus. Ce malware sophistiqué s’introduit dans les smartphones avec une discrétion alarmante, exploitant les failles des systèmes Android pour intercepter en temps réel les messages chiffrés et voler des identifiants bancaires. Découvert initialement en Europe du Sud et centrale, Sturnus représente une étape redoutable dans l’espionnage digital et le piratage, mettant à mal la confiance des utilisateurs dans leurs outils de communication sécurisée.
Le mécanisme d’action de Sturnus étonne par son ingénierie : il ne cherche pas à casser le chiffrement lui-même, mais à s’insérer directement dans le flux déchiffré au niveau de l’écran. Par cette méthode, il dérobe non seulement des conversations, mais aussi des informations sensibles d’authentification, offrant aux hackers un contrôle total sur l’appareil infecté. Sous couvert de sa discrétion et d’une apparente invisibilité, ce cheval de Troie bancaire étend ses ramifications dans les sphères financières, démontrant l’importance cruciale de la cybersécurité renforcée pour protéger nos données personnelles, même sur des plateformes dites inviolables.
- 1 Sturnus : un cheval de Troie bancaire Android qui cible les messageries sécurisées populaires
- 2 Méthodes sophistiquées pour ignorer le chiffrement : comment Sturnus déjoue la sécurité des applications
- 3 Contrôle total et persistance sur l’appareil infecté : les dangers d’une prise de pouvoir étendue
- 4 Les enjeux de la cybersécurité face à Sturnus : protéger les utilisateurs Android en toute discrétion
Sturnus : un cheval de Troie bancaire Android qui cible les messageries sécurisées populaires
Sturnus déploie une stratégie sophistiquée en tirant parti des mécanismes propres au système Android pour infiltrer les applications de messagerie chiffrée telles que WhatsApp, Signal et Telegram. Cette famille de logiciels malveillants se distingue par sa capacité unique à capturer en temps réel les échanges déchiffrés sur l’écran, évitant ainsi tout affront direct au chiffrement de bout en bout. Ce procédé innovant permet à Sturnus de collecter des conversations pourtant sécurisées, sapant dangereusement l’espérance de confidentialité des utilisateurs.
Concrètement, Sturnus utilise des fonctions prédéfinies du service d’accessibilité d’Android, un outil destiné initialement à aider les personnes handicapées, afin d’observer et d’interpréter chaque interaction avec l’interface utilisateur. En exploitant cette double fonctionnalité, le malware parvient à surveiller les activités des applications ciblées, à enregistrer les frappes, et surtout, à interpréter ce qui est affiché à l’écran. Cette capacité à manipuler l’interface, à la fois pour espionner et pour interférer, confère à Sturnus un pouvoir étendu, qui s’étend bien au-delà de la simple interception de messages.
L’efficience de ce cheval de Troie repose également sur son ingeniosité dans le camouflage. En effet, Sturnus est capable de masquer ses traces, notamment en désactivant automatiquement les superpositions HTML dès la collecte de données terminée. Cette technique diminue le risque de détection par l’utilisateur et par les outils de sécurité. À cela s’ajoute une faculté inquiétante : le logiciel peut bloquer l’affichage de l’écran pendant qu’il exécute des transactions frauduleuses à l’insu complet de la victime. Ainsi, l’intrus assure une furtivité extrême lors de ses opérations illégales.
La zone géographique principale d’opération de Sturnus est aujourd’hui concentrée sur l’Europe du Sud et centrale, où il vise notamment les institutions financières et leurs clients. Même si le cheval de Troie en est encore à une phase de test ou de développement avancé, il est déjà pleinement fonctionnel et prêt à être déployé à plus grande échelle, ce qui représente un risque imminent pour la sécurité numérique des utilisateurs Android dans ces régions et au-delà.

Méthodes sophistiquées pour ignorer le chiffrement : comment Sturnus déjoue la sécurité des applications
Le cœur de la menace Sturnus réside dans son aptitude à contourner les protections cryptographiques sans tenter de forcer directement celles-ci. Plutôt que de s’attaquer au chiffrement, ce cheval de Troie pirate les données au moment précis où elles sont déchiffrées et affichées pour l’utilisateur. Pour atteindre cet objectif, Sturnus emploie deux mécanismes étroitement couplés : les superpositions HTML de phishing et un enregistreur de frappes via le service d’accessibilité Android.
Le premier dispositif consiste en une collection interne de modèles HTML persistant dans le répertoire de l’application malveillante. Chaque modèle correspond à une application bancaire ciblée. Le malware lance ces superpositions lorsqu’il détecte l’ouverture d’une application en particulier, affichant de faux écrans de connexion conçus pour imiter parfaitement ceux des banques légitimes. Dès que la victime saisit ses identifiants, ces informations confidentielles sont instantanément envoyées au serveur de contrôle à distance de l’attaquant.
Simultanément, Sturnus exploite le service d’accessibilité Android pour capter non seulement les frappes au clavier mais également l’ensemble des modifications et interactions à l’écran. Cette fonction est habituellement utilisée pour faciliter l’accès et la navigation des utilisateurs en situation de handicap, mais détournée, elle offre au cheval de Troie un accès privilégié à toutes les informations visibles et saisies. Par cette méthode, Sturnus collecte un flux continu de données structurées, simulant une surveillance en direct de l’appareil et ses activités.
Les meilleures applications de messagerie sécurisée ne peuvent ainsi se défendre contre ce type d’intrusion, car elles ne contrôlent ni ne supervisent ce qui est affiché au niveau système ni ce qui est saisi sur le clavier. En s’intégrant dans ce niveau d’opération, Sturnus réalise un tour de force technologique, combinant espionnage discret et techniques d’ingénierie sociale pour compromettre aussi bien les données personnelles que financières des utilisateurs.
Contrôle total et persistance sur l’appareil infecté : les dangers d’une prise de pouvoir étendue
La menace représentée par Sturnus ne se limite pas à l’exfiltration de données. Une fois infiltré, ce cheval de Troie bancaire s’octroie un pouvoir quasiment absolu sur le smartphone. Il installe un contrôle à distance complet qui permet aux opérateurs malintentionnés de superviser toute l’activité de l’appareil et d’interagir avec lui comme s’ils en étaient physiquement devant.
Ce contrôle s’exerce à travers deux méthodes principales de capture d’écran : une capture classique et une capture utilisant les services d’accessibilité comme solution de secours. Les données visuelles sont alors comprimées, encodées, puis transmises en continu vers le serveur des pirates via un protocole spécifique appelé VNC RFB, qui assure une gestion fluide des interactions distantes.
Par ailleurs, la surveillance ne se limite pas à l’image brute. Une couche additionnelle transmet une description textuelle détaillée et structurée des éléments d’interface, permettant aux attaquants d’identifier précisément les boutons, champs de texte et autres commandes à manipuler automatiquement. Cette capacité à cartographier l’écran est une innovation majeure qui décuple les possibilités de piratage, rendant l’appareil totalement vulnérable.
Pour maintenir sa présence sur le système, Sturnus réclame et protège activement ses privilèges d’administrateur Android. Ces droits lui offrent la faculté de :
- Surveiller les changements de mot de passe et verrouiller à distance l’écran de l’appareil,
- Interdire la suppression du malware en interceptant les tentatives d’accès aux paramètres sensibles,
- Détecter toute modification du système ou installation d’applications, envoyant immédiatement une alerte,
- Collecter en permanence des informations sur les capteurs, la connectivité réseau et les cartes SIM actives pour adapter son comportement et rester furtif, même dans des environnements d’analyse.
Grâce à ces fonctionnalités, le cheval de Troie devient extrêmement résistant et difficile à éradiquer par un utilisateur lambda, ce qui souligne le danger que représente une infection par Sturnus. Ce dernier instaure ainsi un espionnage permanent, parfois indétectable, des activités privées et professionnelles de la victime.

Les enjeux de la cybersécurité face à Sturnus : protéger les utilisateurs Android en toute discrétion
Face à la menace grandissante que constitue Sturnus, les professionnels de la cybersécurité alertent sur la nécessité d’adopter des mesures renforcées et adaptées. Le caractère furtif du cheval de Troie oblige à repenser les dispositifs de protection actuels, tant au niveau des utilisateurs que des éditeurs d’applications et fabricants de smartphones.
Parmi les mesures préventives essentielles, on retrouve :
- La vigilance accrue lors du téléchargement d’applications, notamment en évitant les sources tierces non officielles qui sont souvent le vecteur d’infection.
- La désactivation temporaire du service d’accessibilité sur Android lorsque ce dernier n’est pas indispensable, afin d’empêcher l’exploitation abusive par les logiciels malveillants.
- La mise à jour régulière du système d’exploitation et des applications pour bénéficier des derniers correctifs de sécurité qui diminuent les vulnérabilités exploitables.
- Le recours à des solutions antivirus et antimalware» réputées qui peuvent détecter et bloquer certaines composantes du Trojan, même s’il reste difficile à appréhender entièrement.
- La sensibilisation des utilisateurs aux tentatives de phishing, en particulier concernant les fausses pages de connexion bancaires utilisées par Sturnus pour le vol de données.
| Mesures de prévention | Description | Avantages |
|---|---|---|
| Installer uniquement depuis Play Store | Limiter le téléchargement aux sources officielles d’applications Android. | Réduit le risque d’infection par des logiciels malveillants inconnus. |
| Désactiver le service d’accessibilité | Empêche les malwares d’exploiter des privilèges d’accessibilité. | Bloque une voie principale d’espionnage et d’enregistrement des frappes. |
| Mises à jour régulières | Appliquer les correctifs pour combler les failles du système. | Limite les vulnérabilités exposées aux attaques. |
| Logiciels antivirus | Utiliser des solutions de sécurité dédiées aux appareils mobiles. | Détecte certains malwares et réduit l’impact d’une infection. |
| Sensibilisation aux risques de phishing | Informer les utilisateurs sur les dangers liés au phishing et aux fausses pages bancaires. | Diminue les risques de vol de données via l’ingénierie sociale. |
De surcroît, les acteurs du secteur financier et les développeurs des plateformes de messageries sécurisées doivent collaborer pour renforcer les couches de sécurité et envisager des solutions permettant de détecter et d’empêcher des attaques utilisant des leviers système comme ceux employés par Sturnus. En combinant innovation et vigilance, il devient possible de limiter l’impact de ce type de malware espion, qui menace la confidentialité et l’intégrité des communications privées à l’ère numérique.
