L’utilizzo crescente degli smartphone per attività lavorative e finanziarie impone un’attenzione particolare alla sicurezza dei dispositivi mobili. Tra le nuove minacce emergenti, il trojan Android chiamato Sturnus si distingue per le sue capacità avanzate di spionaggio e furto di dati sensibili, in particolare attraverso app di messaggistica criptata.
sturnus: caratteristiche distintive rispetto ad altri malware android
Il trojan Sturnus rappresenta un’evoluzione significativa nel panorama delle minacce informatiche su dispositivi mobili. A differenza dei tradizionali trojan bancari Android che intercettano il traffico di rete, Sturnus sfrutta il servizio di accessibilità del sistema operativo per registrare tutto ciò che appare sullo schermo. Ciò consente la lettura diretta dei messaggi visualizzati su applicazioni come WhatsApp, Telegram e Signal.
Anche se queste piattaforme adottano una crittografia end-to-end, Sturnus non necessita di violarla direttamente: agisce leggendo i contenuti dopo che sono stati decodificati e mostrati all’utente, rendendo inefficace la protezione offerta dalla crittografia stessa. Inoltre, il malware può sottrarre credenziali bancarie tramite schermate sovrapposte false in HTML, registrare ogni battitura sulla tastiera e assumere il controllo remoto completo del dispositivo mediante lo streaming dello schermo.
Secondo gli studi condotti dai ricercatori di MTI Security, il trojan è ancora in fase di sviluppo ma ha già preso di mira istituzioni finanziarie in Europa meridionale e centrale. Le sue funzionalità comprendono:
- Monitoraggio delle modifiche della SIM;
- Controllo delle installazioni delle applicazioni;
- Blocco dei tentativi di disinstallazione per garantire la persistenza sul dispositivo infetto.
strategie efficaci per difendersi dal trojan sturnus
La protezione contro Sturnus segue principi consolidati nella difesa da malware Android. È fondamentale adottare misure preventive rigorose per ridurre i rischi di infezione.
In primo luogo, è consigliabile scaricare esclusivamente applicazioni dal Google Play Store, poiché gran parte delle infezioni deriva dall’installazione di software proveniente da fonti non ufficiali o da attacchi phishing mirati a indurre l’utente al download inconsapevole.
È importante inoltre prestare attenzione alle richieste di permessi legate al servizio di accessibilità: concedere tali autorizzazioni a programmi non strettamente necessari può consentire loro un controllo esteso sul dispositivo compromettendone la sicurezza.
Infine, mantenere sempre aggiornato il sistema operativo del telefono è essenziale; gli aggiornamenti includono patch che correggono vulnerabilità sfruttabili dai malware più recenti.













Lascia un commento