TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

Sturnus: come funziona il trojan Android che intercetta anche le chat cifrate

Sturnus è un nuovo trojan Android in grado di controllare lo smartphone e intercettare chat cifrate sfruttando l’Accessibilità, secondo le analisi di MTI Security e ThreatFabric.

scritto da Felice Galluccio 05/12/2025 0 commenti 2 Minuti lettura
Sturnus: come funziona il trojan Android che intercetta anche le chat cifrate
Condividi FacebookTwitterLinkedinWhatsappTelegram
26

Un nuovo trojan Android, chiamato Sturnus, è stato identificato dai ricercatori di MTI Security. Si tratta di una minaccia particolarmente avanzata, capace di ottenere il controllo completo del dispositivo e di intercettare messaggi cifrati su app come WhatsApp, Telegram e Signal. Il malware combina tecniche di esfiltrazione dei dati, sovrapposizioni bancarie contraffatte, keylogging evoluto e un sistema di controllo remoto persistente, basandosi sul servizio di Accessibilità per aggirare molte delle protezioni integrate nelle applicazioni.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Secondo i ricercatori, Sturnus può leggere le conversazioni dopo che sono apparse sullo schermo, sfruttando la decodifica che avviene lato dispositivo. La cifratura end-to-end resta intatta, ma il trojan osserva direttamente l’interfaccia grafica: contatti, cronologie e messaggi diventano così accessibili all’operatore. Oltre a questo, il malware può mostrare schermate bancarie fasulle, imitare i menu di aggiornamento di Android per mascherare le sue attività e persino generare una schermata nera a pieno schermo mentre svolge operazioni malevole in background.

Sturnus

Google, interpellata da Android Authority, precisa che non sono state trovate applicazioni infette sul Play Store e che i dispositivi con Google Play Services risultano protetti dalle versioni note del malware tramite Google Play Protect. Le installazioni di APK provenienti da canali non ufficiali vengono indicate come uno dei principali vettori sospettati. Al momento, le infezioni confermate riguardano soprattutto utenti dell’Europa meridionale e centrale.

Comunicazioni cifrate, controllo remoto avanzato e persistenza sul sistema

L’analisi tecnica pubblicata da ThreatFabric descrive una struttura di comunicazione particolarmente articolata. Il malware alterna traffico in chiaro e cifrato tramite WebSocket (WSS) e HTTP, registrandosi inizialmente via HTTP POST per ottenere un UUID e una chiave pubblica RSA. Da qui genera una chiave AES a 256 bit, cifra la sessione e stabilisce un canale protetto basato su AES/CBC/PKCS5Padding con IV aggiornati.

Per il controllo remoto, Sturnus utilizza due modalità. La prima trasmette lo schermo in tempo reale attraverso screenshot continui convertiti in framebuffer, gestiti tramite una libreria che implementa il protocollo VNC RFB. La seconda, più discreta e meno dispendiosa in termini di banda, invia una rappresentazione strutturata degli elementi visibili sull’interfaccia: ciò consente all’operatore di eseguire clic, digitazioni, scroll, avviare app o confermare autorizzazioni senza mostrare alcun segnale di cattura del display.

Sul fronte della persistenza, il trojan acquisisce i privilegi di amministratore del dispositivo, sorvegliando le schermate delle impostazioni per impedire all’utente di revocarli. Finché tali privilegi restano attivi, la rimozione tramite strumenti standard o ADB risulta impossibile. Il malware integra inoltre un vasto sistema di monitoraggio ambientale composto da dodici broadcast receiver e un thread dedicato, utile a rilevare cambi SIM, tentativi di rooting, variazioni di rete, installazioni di app e altri parametri sensibili.

Secondo ThreatFabric, le campagne osservate sono ancora limitate e sembrano appartenere a una fase di test. La presenza di template dedicati a istituti finanziari europei suggerisce però la preparazione di operazioni più ampie. La modalità di diffusione non è ancora chiara, ma tra le ipotesi figura la distribuzione tramite allegati malevoli camuffati da finte versioni di Chrome o altre applicazioni note. Google ribadisce l’assenza di Sturnus dal Play Store e invita all’uso esclusivo della piattaforma ufficiale per il download delle app.

trojan
Condividi FacebookTwitterLinkedinWhatsappTelegram
Felice Galluccio
Felice Galluccio

Appassionato di tecnologia ed elettronica in generale così come dello sport. Scrivere mi migliora la giornata, questo è il lavoro che amo! Never stop learning!

Articolo precedenti
BYD: la ricarica flash sta per sbarcare in Europa
prossimo articolo
Google Foto nuove scorciatoie: in test un’interfaccia in stile Stories

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • HONOR 600 e 600 Pro ufficiali in Italia: la promo lancio è pazzesca

    14/05/2026
  • Samsung Device Care blocca le notifiche spam: c’è un problema

    14/05/2026
  • Outlet MediaWorld: offerte tech imperdibili fino al 30 maggio

    14/05/2026
  • ChatGPT accusato di aver causato la morte di un ragazzo di 19 anni

    14/05/2026
  • Nintendo Switch 2: il bundle che “cancella” l’aumento di prezzo

    14/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home