
Un nuevo troyano para Android encendió las alertas en Europa tras detectarse una campaña que apunta a robar mensajes de aplicaciones cifradas y obtener control absoluto del dispositivo infectado. La amenaza, identificada como Sturnus, es capaz de interceptar conversaciones de plataformas como WhatsApp, Signal y otros servicios de mensajería.
Además, este malware puede ejecutar acciones remotas como si el atacante estuviera manipulando físicamente el teléfono. Los investigadores advierten que su nivel de sofisticación lo coloca entre los virus móviles más avanzados de los últimos años.
El hallazgo fue reportado por analistas de ciberseguridad de BleepingComputer, que identificaron los primeros casos en países de Europa Central y del Sur. Según los datos técnicos recopilados, Sturnus se infiltra en el sistema utilizando aplicaciones falsas que se hacen pasar por herramientas populares, entre ellas navegadores ampliamente conocidos.

Una vez instalado, solicita permisos de accesibilidad, lo que le permite observar todo lo que aparece en la pantalla del usuario y ejecutar gestos, pulsaciones o desplazamientos sin que la víctima note actividad inusual.
Una de las capacidades que más preocupa es la posibilidad de leer mensajes protegidos con cifrado de extremo a extremo. El método utilizado no rompe el cifrado directamente: espera a que la aplicación muestre el contenido ya descifrado en la pantalla y lo captura en ese momento. De esta forma, evita cualquier barrera criptográfica y accede tanto a textos recibidos como enviados, incluso si la app promete máxima privacidad.
Junto con la interceptación de mensajes, Sturnus destaca por incluir un sistema de control remoto mediante sesiones cifradas, similar a las herramientas profesionales utilizadas para asistencia técnica. Esto permite que un operador malicioso navegue por el teléfono, abra aplicaciones, modifique configuraciones, consulte información sensible o complete transacciones sin interacción real del usuario. Esta modalidad ya se había observado en amenazas previas dirigidas a móviles, pero la implementación de Sturnus muestra un refinamiento mayor en velocidad, estabilidad y sigilo.

Los especialistas también documentaron técnicas de suplantación visual. El malware puede superponer ventanas idénticas a las de aplicaciones bancarias para solicitar credenciales, números de tarjeta y otros datos de alto valor.
Estas pantallas falsas aparecen en momentos estratégicos para que la víctima crea que se trata de procesos legítimos. Si el usuario introduce datos, el troyano los envía inmediatamente al servidor del atacante mediante canales cifrados basados en combinaciones de RSA, AES y texto plano.
Otro rasgo que complica la desinstalación es la solicitud de privilegios de administrador del dispositivo, lo que impide eliminarlo desde los ajustes convencionales. Este comportamiento busca garantizar su permanencia en el sistema incluso si la víctima intenta restaurar el control. Combinado con su arquitectura de comunicación cifrada, convierte a Sturnus en una amenaza avanzada que recuerda a campañas previas de malware especializado, pero con un alcance más agresivo en la captura de datos personales y bancarios.

Los investigadores creen que la actividad registrada hasta ahora corresponde a una fase limitada de pruebas. Los ataques identificados han sido de baja escala y apuntan a entidades financieras específicas, lo que sugiere que los operadores podrían estar ajustando sus técnicas antes de una expansión. Casos anteriores de troyanos bancarios comenzaron con despliegues similares antes de llegar a miles de dispositivos.
Para reducir el riesgo de infección, los expertos recomiendan evitar la instalación de archivos APK obtenidos fuera de la tienda oficial de Google y desconfiar de cualquier aplicación que solicite permisos de accesibilidad sin una razón clara. También es clave mantener activas las herramientas de protección del sistema, actualizar el dispositivo regularmente y revisar los permisos concedidos a las apps instaladas. La vigilancia es fundamental: amenazas como Sturnus demuestran que el ecosistema móvil sigue siendo un objetivo prioritario para grupos delictivos cada vez más organizados.
Últimas Noticias
Si tus hijos tienen menos de 17 años y usan redes sociales pueden tener problemas de sueño, baja autoestima y desconfianza
Una investigación británica reveló que el retraso en la hora de dormir y la comparación con cuerpos idealizados contribuyen a la aparición de síntomas depresivos y ansiosos en adolescentes, con mayor impacto en mujeres

Fallos en la activación de Starlink por app: cómo resolverlos desde el navegador
Aunque el sistema de SpaceX democratiza la banda ancha en zonas remotas, la activación eficiente depende de elegir el método adecuado y atender los consejos técnicos

Cuál es la verdadera razón para activar el modo avión durante los vuelos
Al volar sobre áreas densamente pobladas, el uso masivo y simultáneo de teléfonos podría saturar las redes terrestres

Oculta tus apps confidenciales en Android con esta opción de seguridad
Configurar el espacio privado y usar claves exclusivas ayuda a mantener los datos seguros, evitando que las aplicaciones confidenciales sean visibles o accesibles para terceros

‘Las guerreras K-Pop’: cómo se llaman, cuántas son, quiénes cantan sus canciones y más preguntas de Google
Los personajes principales de esta película de Netflix son Rumi, Mira y Zoey, integrantes del grupo musical ficticio HUNTR/X




