Владельцам Android-смартфонов грозит вирус Sturnus: он перехватывает сообщения

Исследователи ThreatFabric сообщили о появлении нового банковского Android‑трояна под названием Sturnus. Хотя вредоносная программа всё ещё находится в стадии разработки, она уже полностью функциональна и заметно превосходит большинство современных Android‑троянов по уровню возможностей.

Главная особенность Sturnus заключается в умении перехватывать сообщения из Signal, WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещённой в России) и Telegram — уже после расшифровки. Троян получает доступ ко всему содержимому, отображаемому на экране, используя системные функции Accessibility. Благодаря этому он фактически обходит сквозное шифрование и напрямую читает переписки.

Помимо слежки за мессенджерами, Sturnus применяет HTML‑оверлеи (поддельные окна) для кражи банковских данных и поддерживает полноценный удалённый доступ к устройству через VNC‑сессию. По информации ThreatFabric, троян маскируется под приложения Google Chrome или Preemix Box. Как он распространяется, пока неизвестно.

После установки вредонос подключается к командному серверу, проходит криптографическую регистрацию и создаёт два защищённых канала связи:

  • HTTPS — для отправки команд и похищенных данных,
  • AES‑защищённый WebSocket — для VNC, наблюдения в реальном времени и управления смартфоном.

Получив права Device Administrator, Sturnus может отслеживать смену пароля, блокировать экран и препятствовать удалению себя. Без ручного отзыва этих привилегий удалить троян практически невозможно — даже через ADB.

Когда пользователь запускает WhatsApp, Telegram или Signal, Sturnus получает доступ к:

  • тексту сообщений,
  • вводимым данным,
  • именам контактов,
  • всей переписке в реальном времени.

По сути, это даёт злоумышленникам возможность читать конфиденциальные чаты, несмотря на защиту сквозным шифрованием. VNC‑режим позволяет удалённому оператору нажимать кнопки, вводить текст, листать экран и перемещаться по интерфейсу телефона. При необходимости он включает чёрную «маску», скрывающую происходящее от пользователя. В этот момент могут проводиться:

  • операции в банковских приложениях,
  • подтверждение MFA,
  • изменение системных настроек,
  • установка дополнительного ПО,
  • любые другие действия от имени владельца устройства.

Исследователи также продемонстрировали поддельное окно «обновления Android», которое Sturnus выводит, чтобы скрыть свою активность.

По данным ThreatFabric, распространение трояна пока ограничено, вероятно, используется в тестовых кампаниях. Однако архитектура Sturnus рассчитана на масштабирование, а набор возможностей соответствует уровню самых продвинутых Android‑угроз.