Il panorama della sicurezza Android è nuovamente sotto pressione a causa di un nuovo malware che sfrutta APK sideloaded per compromettere dispositivi, sottrarre dati sensibili e ottenere il controllo remoto. Questa minaccia evidenzia la necessità di una vigilanza costante nell’installazione di applicazioni esterne al Play Store.
malware sturnus: caratteristiche principali e modalità di infezione
Il malware denominato Sturnus si propaga principalmente attraverso l’installazione manuale di file APK provenienti da fonti non ufficiali. Una volta attivo, ha la capacità di:
- accedere alle conversazioni su piattaforme come Telegram e WhatsApp leggendo direttamente lo schermo dopo la decrittazione dei messaggi;
- creare overlay falsi estremamente dettagliati sopra le app bancarie per indurre gli utenti a inserire dati riservati;
- eseguire attacchi a livello di sistema, consentendo il controllo remoto completo del dispositivo infetto.
sfruttamento delle funzionalità android per ingannare l’utente
Sturnus utilizza schermate ingannevoli che simulano aggiornamenti ufficiali del sistema operativo Android, aumentando così la sua credibilità agli occhi degli utenti. La diffusione avviene spesso tramite allegati inviati con app di messaggistica, con l’app malevola che si installa come se fosse un’app nativa (ad esempio Chrome o Gmail). Successivamente, sfrutta le impostazioni di accessibilità come “disegna sopra ad altre app” per leggere contenuti dello schermo, registrare attività e sovrapporre finestre fasulle sulle applicazioni bancarie.
protezione google play protect e rischi legati ai sideloaded apk
Anche se Google Play Protect monitora costantemente tutte le applicazioni presenti sul Play Store e quelle installate da fonti esterne, finora nessuna app infetta è stata rilevata all’interno dello store ufficiale. Ciò sottolinea però l’importanza di prestare attenzione prima di installare file APK da terze parti, poiché queste rappresentano la principale via d’ingresso del malware Sturnus.
- Piattaforme colpite: Telegram, WhatsApp;
- Tecniche utilizzate: lettura schermo post-decrittazione chat, creazione overlay bancari falsificati;
- Maggiori aree geografiche interessate: Europa centrale e meridionale;
- Modalità diffusione: allegati in app di messaggistica, installazione come app native;
- Sfruttamento permessi: accessibilità “disegna sopra altre app”, registrazione schermo;
- Misure preventive: monitoraggio Google Play Protect, cautela nell’installazione APK esterni.











Lascia un commento