Un nou virus poate vedea tot ce apare pe ecranul telefonului. Atacă chat-uri private și aplicații bancare
- Bianca Ion
- 28 noiembrie 2025, 22:26
Telefon. Sursă foto: PixabayUn tip recent de malware pentru Android atrage atenția experților în securitate cibernetică, după ce mai multe dispozitive din Europa Centrală și de Sud au fost compromise. Denumit Sturnus, programul combină accesul la conversații private cu atacuri direcționate asupra aplicațiilor bancare, ceea ce îl clasează printre cele mai periculoase variante apărute în ultima perioadă, potrivit The Record.
Un nou virus poate vedea tot ce apare pe ecranul telefonului
Sturnus aplică o metodă directă, dar extrem de eficace: în loc să spargă criptarea serviciilor de mesagerie, acesta capturează conținutul direct de pe ecranul telefonului în momentul în care este afișat. În acest fel, mesajele din WhatsApp, Telegram sau Signal devin vizibile pentru atacatori, chiar dacă sunt transmise prin canale criptate, menționează Broadcom. Situația demonstrează că, deși aplicațiile pot respecta standardele de securitate, compromiterea dispozitivului le anulează protecțiile.
Investigațiile au dezvăluit că malware-ul poate monitoriza și activitatea din aplicații, accesa notificări și extrage date care, în mod normal, nu ar trebui să fie accesibile. Una dintre modalitățile preferate de atac constă în suprapunerea unor ferestre false peste interfața reală a aplicațiilor bancare, imitând perfect designul original. Utilizatorii introduc astfel credențiale sau informații financiare care sunt trimise direct către atacatori.

Telefon. Sursă foto: Pixabay
Tehnici de mascare și control total asupra dispozitivului
În anumite situații, Sturnus afișează un ecran fals de actualizare Android pentru a ascunde procesele de instalare. După activare, își acordă privilegii de administrator și împiedică eliminarea sa. Malware-ul monitorizează metodele de deblocare ale telefonului — inclusiv coduri PIN sau modele grafice — obținând astfel control complet asupra dispozitivului.
Deși metoda exactă de distribuire nu a fost clar identificată, indiciile arată către fișiere APK descărcate din surse neoficiale, primite prin mesaje, accesate prin linkuri suspecte sau prezentate drept aplicații legitime. Unele mostre imitau chiar aplicații populare, precum browserul Chrome. Conform cercetătorilor Threat Fabric, Sturnus pare să fie încă în faza de testare, ceea ce ridică temeri privind posibile versiuni mai agresive în viitor.
Reacția Google și vulnerabilitatea instalării de aplicații din surse externe
Google a precizat că variantele identificate ale malware-ului nu au ajuns în Play Store și că Play Protect blochează mostrele deja cunoscute. Sistemul Android oferă în continuare avertismente la instalarea aplicațiilor potențial periculoase, în special a celor provenite din surse externe.
Cu toate acestea, instalarea fișierelor APK rămâne frecventă, fie pentru versiuni modificate ale unor aplicații, fie pentru programe indisponibile în magazinul oficial. Acest comportament este exploatat de Sturnus, care combină imitarea interfețelor, colectarea discretă de date și obținerea accesului avansat la dispozitiv.
Specialiștii susțin că astfel de programe vor continua să apară și să se adapteze. Pentru utilizatori, măsurile minime de protecție rămân cruciale: instalarea aplicațiilor din surse sigure, atenție sporită la avertismentele sistemului și evitarea fișierelor venite din medii nesigure.
Sturnus demonstrează că atacurile pe mobil sunt din ce în ce mai bine ajustate obiceiurilor utilizatorilor și devin tot mai greu de detectat fără precauții elementare.


Trebuie să fii autentificat pentru a lăsa un comentariu.