Sturnus, el nuevo troyano que espía WhatsApp y toma el control del celular Android: así puedes evitarlo

El malware se distribuye disfrazado de aplicaciones conocidas y solicita privilegios de administrador para no ser eliminado

Guardar
Nuevo malware lee tus mensajes
Nuevo malware lee tus mensajes de WhatsApp y controla tu sistema Android. (Imagen Ilustrativa Infobae)

Un nuevo troyano para Android encendió las alertas en Europa tras detectarse una campaña que apunta a robar mensajes de aplicaciones cifradas y obtener control absoluto del dispositivo infectado. La amenaza, identificada como Sturnus, es capaz de interceptar conversaciones de plataformas como WhatsApp, Signal y otros servicios de mensajería.

Además, este malware puede ejecutar acciones remotas como si el atacante estuviera manipulando físicamente el teléfono. Los investigadores advierten que su nivel de sofisticación lo coloca entre los virus móviles más avanzados de los últimos años.

El hallazgo fue reportado por analistas de ciberseguridad de BleepingComputer, que identificaron los primeros casos en países de Europa Central y del Sur. Según los datos técnicos recopilados, Sturnus se infiltra en el sistema utilizando aplicaciones falsas que se hacen pasar por herramientas populares, entre ellas navegadores ampliamente conocidos.

Este nuevo virus ejecuta acciones
Este nuevo virus ejecuta acciones desde un segundo plano. (Imagen Ilustrativa Infobae)

Una vez instalado, solicita permisos de accesibilidad, lo que le permite observar todo lo que aparece en la pantalla del usuario y ejecutar gestos, pulsaciones o desplazamientos sin que la víctima note actividad inusual.

Una de las capacidades que más preocupa es la posibilidad de leer mensajes protegidos con cifrado de extremo a extremo. El método utilizado no rompe el cifrado directamente: espera a que la aplicación muestre el contenido ya descifrado en la pantalla y lo captura en ese momento. De esta forma, evita cualquier barrera criptográfica y accede tanto a textos recibidos como enviados, incluso si la app promete máxima privacidad.

Junto con la interceptación de mensajes, Sturnus destaca por incluir un sistema de control remoto mediante sesiones cifradas, similar a las herramientas profesionales utilizadas para asistencia técnica. Esto permite que un operador malicioso navegue por el teléfono, abra aplicaciones, modifique configuraciones, consulte información sensible o complete transacciones sin interacción real del usuario. Esta modalidad ya se había observado en amenazas previas dirigidas a móviles, pero la implementación de Sturnus muestra un refinamiento mayor en velocidad, estabilidad y sigilo.

El nuevo troyano es difícil
El nuevo troyano es difícil de ejecutar debido a que cuenta con funciones de sigilo, para evitar ser detectadas. - (Imagen Ilustrativa Infobae)

Los especialistas también documentaron técnicas de suplantación visual. El malware puede superponer ventanas idénticas a las de aplicaciones bancarias para solicitar credenciales, números de tarjeta y otros datos de alto valor.

Estas pantallas falsas aparecen en momentos estratégicos para que la víctima crea que se trata de procesos legítimos. Si el usuario introduce datos, el troyano los envía inmediatamente al servidor del atacante mediante canales cifrados basados en combinaciones de RSA, AES y texto plano.

Otro rasgo que complica la desinstalación es la solicitud de privilegios de administrador del dispositivo, lo que impide eliminarlo desde los ajustes convencionales. Este comportamiento busca garantizar su permanencia en el sistema incluso si la víctima intenta restaurar el control. Combinado con su arquitectura de comunicación cifrada, convierte a Sturnus en una amenaza avanzada que recuerda a campañas previas de malware especializado, pero con un alcance más agresivo en la captura de datos personales y bancarios.

Para evitar este nuevo virus,
Para evitar este nuevo virus, los expertos recomiendan evitar instalar Apk.. - (Imagen Ilustrativa Infobae)

Los investigadores creen que la actividad registrada hasta ahora corresponde a una fase limitada de pruebas. Los ataques identificados han sido de baja escala y apuntan a entidades financieras específicas, lo que sugiere que los operadores podrían estar ajustando sus técnicas antes de una expansión. Casos anteriores de troyanos bancarios comenzaron con despliegues similares antes de llegar a miles de dispositivos.

Para reducir el riesgo de infección, los expertos recomiendan evitar la instalación de archivos APK obtenidos fuera de la tienda oficial de Google y desconfiar de cualquier aplicación que solicite permisos de accesibilidad sin una razón clara. También es clave mantener activas las herramientas de protección del sistema, actualizar el dispositivo regularmente y revisar los permisos concedidos a las apps instaladas. La vigilancia es fundamental: amenazas como Sturnus demuestran que el ecosistema móvil sigue siendo un objetivo prioritario para grupos delictivos cada vez más organizados.