{"id":23542,"date":"2025-11-23T08:00:00","date_gmt":"2025-11-23T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23542"},"modified":"2025-11-21T21:18:45","modified_gmt":"2025-11-22T00:18:45","slug":"sturnus-trojan-android-ameaca-a-privacidade","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/11\/exploits\/sturnus-trojan-android-ameaca-a-privacidade\/","title":{"rendered":"Sturnus, trojan Android amea\u00e7a a privacidade"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"542\"><strong data-start=\"0\" data-end=\"82\">Sturnus: o trojan Android que amea\u00e7a a privacidade de mensagens criptografadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"542\">Pesquisadores de seguran\u00e7a identificaram um novo trojan banc\u00e1rio para Android chamado <strong data-start=\"171\" data-end=\"182\">Sturnus<\/strong>, que representa uma s\u00e9ria amea\u00e7a por sua capacidade avan\u00e7ada de espionagem e controle remoto. Segundo as an\u00e1lises, esse malware pode interceptar mensagens de aplicativos com criptografia de ponta a ponta \u2014 como <strong data-start=\"394\" data-end=\"406\">WhatsApp<\/strong>, <strong data-start=\"408\" data-end=\"418\">Signal<\/strong> e <strong data-start=\"421\" data-end=\"433\">Telegram<\/strong> \u2014 aproveitando-se dos servi\u00e7os de Acessibilidade do sistema Android.<\/p>\n<p data-start=\"0\" data-end=\"542\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"544\" data-end=\"1028\"><strong data-start=\"544\" data-end=\"568\">Como o Sturnus opera<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"544\" data-end=\"1028\">Diferentemente de malwares que tentam quebrar a criptografia diretamente, o Sturnus adota uma abordagem mais sofisticada: ele l\u00ea o conte\u00fado da tela do dispositivo ap\u00f3s a aplica\u00e7\u00e3o descriptografar a mensagem, capturando o texto em tempo real.  Essa t\u00e9cnica permite que ele \u201cveja\u201d as conversas privadas sem precisar interferir no protocolo de seguran\u00e7a dos aplicativos de mensagens.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1030\" data-end=\"1391\">Al\u00e9m disso, o trojan \u00e9 capaz de assumir controle remoto do aparelho por meio de sess\u00f5es VNC (Virtual Network Computing), permitindo aos invasores monitorar a atividade do usu\u00e1rio, navegar por menus, injetar comandos, e at\u00e9 ocultar suas opera\u00e7\u00f5es exibindo telas falsas, como uma \u201catualiza\u00e7\u00e3o de sistema\u201d ou bloqueio total.<\/p>\n<p data-start=\"1030\" data-end=\"1391\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1393\" data-end=\"1847\"><strong data-start=\"1393\" data-end=\"1427\">Roubo de credenciais banc\u00e1rias<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1393\" data-end=\"1847\">Outro ponto preocupante \u00e9 a funcionalidade financeira do Sturnus. Ele utiliza <strong data-start=\"1508\" data-end=\"1528\">overlays em HTML<\/strong>, que simulam telas de login de bancos leg\u00edtimos. Quando a v\u00edtima abre um aplicativo banc\u00e1rio real, o trojan intercepta essa abertura e exibe uma interface falsa que solicita credenciais \u2014 e, ao inserir os dados, o usu\u00e1rio entrega diretamente suas informa\u00e7\u00f5es para os criminosos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1849\" data-end=\"2068\">Para consolidar seu poder de persist\u00eancia, o Sturnus solicita permiss\u00f5es elevadas em Android, incluindo administrador de dispositivo, dificultando sua remo\u00e7\u00e3o por usu\u00e1rios comuns.<\/p>\n<p data-start=\"1849\" data-end=\"2068\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2070\" data-end=\"2449\"><strong data-start=\"2070\" data-end=\"2114\">Arquitetura de comunica\u00e7\u00e3o e exfiltra\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2070\" data-end=\"2449\">De acordo com pesquisadores da ThreatFabric, o trojan mant\u00e9m uma arquitetura de comunica\u00e7\u00e3o robusta e segura com seus servidores de comando (C2). Ele combina criptografia RSA e AES para proteger os dados trafegados e usa WebSocket para opera\u00e7\u00f5es em tempo real, como o controle remoto via VNC.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2451\" data-end=\"2711\">Al\u00e9m disso, h\u00e1 uma fase de registro durante a instala\u00e7\u00e3o: o malware se conecta a um servidor C2 para receber um identificador \u00fanico e sua chave p\u00fablica RSA, que ser\u00e1 usada para criptografar a chave AES gerada localmente.<\/p>\n<p data-start=\"2451\" data-end=\"2711\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2713\" data-end=\"3148\"><strong data-start=\"2713\" data-end=\"2740\">M\u00e9todos de distribui\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2713\" data-end=\"3148\">Ainda n\u00e3o est\u00e1 completamente definido como o Sturnus \u00e9 distribu\u00eddo em larga escala, mas as amostras observadas sugerem que ele se disfar\u00e7a como aplicativos leg\u00edtimos muito comuns, como uma vers\u00e3o falsa do <strong data-start=\"2948\" data-end=\"2965\">Google Chrome<\/strong>, ou mesmo apps gen\u00e9ricos com nomes plaus\u00edveis.  Esse tipo de isca facilita que usu\u00e1rios desavisados baixem o APK malicioso sem perceber a amea\u00e7a.<\/p>\n<p data-start=\"2713\" data-end=\"3148\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3150\" data-end=\"3193\"><strong data-start=\"3150\" data-end=\"3191\">Riscos e implica\u00e7\u00f5es para os usu\u00e1rios<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"3194\" data-end=\"3918\">\n<li data-start=\"3194\" data-end=\"3338\">\n<p data-start=\"3196\" data-end=\"3338\"><strong data-start=\"3196\" data-end=\"3211\">Privacidade<\/strong>: como o Sturnus pode monitorar mensagens criptografadas, chats que o usu\u00e1rio considerava seguros deixam de ser t\u00e3o privados.<\/p>\n<\/li>\n<li data-start=\"3339\" data-end=\"3514\">\n<p data-start=\"3341\" data-end=\"3514\"><strong data-start=\"3341\" data-end=\"3360\">Fraude banc\u00e1ria<\/strong>: com o uso de overlays falsos, ele rouba credenciais financeiras, o que pode levar a transfer\u00eancias n\u00e3o autorizadas, saques ou outros golpes banc\u00e1rios.<\/p>\n<\/li>\n<li data-start=\"3515\" data-end=\"3722\">\n<p data-start=\"3517\" data-end=\"3722\"><strong data-start=\"3517\" data-end=\"3544\">Controle do dispositivo<\/strong>: por meio do VNC, os atacantes podem manipular o aparelho como se estivessem com ele nas m\u00e3os, podendo fazer quase tudo que o usu\u00e1rio faz \u2014 incluindo instalar outros malwares.<\/p>\n<\/li>\n<li data-start=\"3723\" data-end=\"3918\">\n<p data-start=\"3725\" data-end=\"3918\"><strong data-start=\"3725\" data-end=\"3751\">Dificuldade de remo\u00e7\u00e3o<\/strong>: por ter privil\u00e9gios elevados, o Sturnus pode bloquear sua pr\u00f3pria desinstala\u00e7\u00e3o ou impedir que o usu\u00e1rio saiba que est\u00e1 presente, permanecendo ativo por muito tempo.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3920\" data-end=\"4093\"><strong data-start=\"3920\" data-end=\"3956\">Medidas de prote\u00e7\u00e3o recomendadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3920\" data-end=\"4093\">Como analista de ciberseguran\u00e7a, recomendo fortemente que usu\u00e1rios e organiza\u00e7\u00f5es adotem as seguintes pr\u00e1ticas para mitigar o risco:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4094\" data-end=\"4911\">\n<li data-start=\"4094\" data-end=\"4236\">\n<p data-start=\"4096\" data-end=\"4236\">Instalar aplicativos <strong data-start=\"4117\" data-end=\"4149\">somente de fontes confi\u00e1veis<\/strong>, como a Google Play Store, evitando baixar APKs de sites desconhecidos ou suspeitos.<\/p>\n<\/li>\n<li data-start=\"4237\" data-end=\"4393\">\n<p data-start=\"4239\" data-end=\"4393\">Ter cuidado ao conceder permiss\u00f5es de <strong data-start=\"4277\" data-end=\"4295\">acessibilidade<\/strong> a aplicativos, especialmente apps que pedem esse tipo de permiss\u00e3o sem uma justificativa clara.<\/p>\n<\/li>\n<li data-start=\"4394\" data-end=\"4531\">\n<p data-start=\"4396\" data-end=\"4531\">Usar <strong data-start=\"4401\" data-end=\"4451\">solu\u00e7\u00f5es de seguran\u00e7a para dispositivos m\u00f3veis<\/strong>, que fa\u00e7am an\u00e1lise de comportamento, e n\u00e3o apenas verifica\u00e7\u00e3o por assinatura.<\/p>\n<\/li>\n<li data-start=\"4532\" data-end=\"4633\">\n<p data-start=\"4534\" data-end=\"4633\">Manter o sistema Android sempre atualizado, aplicando patches de seguran\u00e7a assim que dispon\u00edveis.<\/p>\n<\/li>\n<li data-start=\"4634\" data-end=\"4807\">\n<p data-start=\"4636\" data-end=\"4807\">Revistar regularmente os aplicativos instalados, especialmente aqueles com permiss\u00f5es elevadas, e remover imediatamente qualquer app desconhecido ou que pare\u00e7a suspeito.<\/p>\n<\/li>\n<li data-start=\"4808\" data-end=\"4911\">\n<p data-start=\"4810\" data-end=\"4911\">Fazer backups de dados importantes para mitigar poss\u00edveis impactos caso o aparelho seja comprometido.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4913\" data-end=\"5652\"><strong data-start=\"4913\" data-end=\"4926\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4913\" data-end=\"5652\">O trojan <strong data-start=\"4938\" data-end=\"4949\">Sturnus<\/strong> representa uma evolu\u00e7\u00e3o preocupante nas amea\u00e7as m\u00f3veis modernas. Ele n\u00e3o apenas rouba credenciais banc\u00e1rias, mas tamb\u00e9m invade a privacidade dos usu\u00e1rios ao interceptar mensagens criptografadas, al\u00e9m de tomar controle completo sobre os dispositivos infectados. Essa combina\u00e7\u00e3o de espionagem, fraude e persist\u00eancia o torna uma amea\u00e7a de alto risco para qualquer pessoa que use seu smartphone para comunica\u00e7\u00e3o e transa\u00e7\u00f5es financeiras. A melhor defesa passa por uma postura preventiva: cautela ao instalar aplicativos, uso criterioso de permiss\u00f5es, e ado\u00e7\u00e3o de ferramentas de seguran\u00e7a robustas. Sem isso, a prote\u00e7\u00e3o dos dados privados \u2014 e at\u00e9 do pr\u00f3prio dispositivo \u2014 pode estar gravemente comprometida.<\/p>\n<p data-start=\"4913\" data-end=\"5652\">\u00a0<\/p>\n<p data-start=\"5654\" data-end=\"6252\"><strong data-start=\"5654\" data-end=\"5684\">Refer\u00eancias bibliogr\u00e1ficas<\/strong><\/p>\n<p data-start=\"5654\" data-end=\"6252\"><strong>TugaTech.<\/strong> \u201cSturnus: o novo trojan banc\u00e1rio que rouba mensagens do WhatsApp e assume o controlo do seu Android.\u201d TugaTech,\u00a0 2025. Dispon\u00edvel em: <a href=\"https:\/\/tugatech.com.pt\/t74536-sturnus-o-novo-trojan-banc%C3%A1rio-que-rouba-mensagens-do-whatsapp-e-assume-o-controlo-do-seu-android TugaTech\" target=\"_blank\" rel=\"noopener\" data-wplink-url-error=\"true\">https:\/\/tugatech.com.pt\/t74536-sturnus-o-novo-trojan-banc%C3%A1rio-que-rouba-mensagens-do-whatsapp-e-assume-o-controlo-do-seu-android <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">TugaTech<\/span><\/span><\/span><\/span><\/span><\/a><\/p>\n<p data-start=\"5654\" data-end=\"6252\"><strong>Malaysian Wireless.<\/strong> \u201cSturnus Android trojan hijacks banking, WhatsApp, Telegram.\u201d\u00a0 2025. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.malaysianwireless.com\/2025\/11\/sturnus-android-trojan-banking-whatsapp-telegram\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"6121\" data-end=\"6212\">https:\/\/www.malaysianwireless.com\/2025\/11\/sturnus-android-trojan-banking-whatsapp-telegram\/<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Sturnus: o trojan Android que amea\u00e7a a privacidade de mensagens criptografadas Pesquisadores de seguran\u00e7a identificaram um novo trojan banc\u00e1rio para Android chamado Sturnus, que representa uma s\u00e9ria amea\u00e7a por sua capacidade avan\u00e7ada de espionagem e controle remoto. Segundo as an\u00e1lises, esse malware pode interceptar mensagens de aplicativos com criptografia de ponta a ponta \u2014 como [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23544,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23542","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23542"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23542\/revisions"}],"predecessor-version":[{"id":23543,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23542\/revisions\/23543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23544"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}