Le cheval de Troie bancaire Sturnus Android vole les informations d’identification des applications Play Store

NOUVEAUVous pouvez désormais écouter les articles de Fox News !
Un nouveau cheval de Troie bancaire Android appelé Sturnus s’annonce comme l’une des menaces les plus puissantes que nous ayons vues depuis un certain temps. Il en est encore aux premiers stades de développement, mais il se comporte déjà comme une opération pleinement mature.
Une fois qu’il infecte un appareil, il peut s’emparer de votre écran, voler vos informations d’identification bancaires et même lire des discussions cryptées à partir d’applications auxquelles vous faites confiance. Ce qui est inquiétant, c’est à quel point cela fonctionne silencieusement en arrière-plan. Vous pensez que vos messages sont en sécurité car ils sont cryptés de bout en bout, mais ce malware attend simplement que le téléphone les déchiffre avant de tout récupérer.
Il est important de noter, cependant, que Sturnus ne brise pas le cryptage ; il ne capture les messages qu’une fois que vos applications les ont déchiffrés sur votre appareil.
Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide — gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.
Le malware Sturnus utilise des écrans trompeurs qui imitent de véritables applications bancaires pour voler vos informations d’identification en quelques secondes. (Kurt “CyberGuy” Knutsson)
Examen plus approfondi des capacités du malware
Sturnus combine plusieurs couches d’attaque qui donnent à l’opérateur une visibilité presque complète sur l’appareil, comme le rapporte la société de recherche en cybersécurité ThreatFabric. Il utilise des superpositions HTML qui imitent de vraies applications bancaires pour vous inciter à saisir vos informations d’identification. Tout ce que vous saisissez va directement à l’attaquant via une WebView qui transmet les données instantanément. Il exécute également un système d’enregistrement de frappe agressif via le service d’accessibilité Android. Cela lui permet de capturer du texte pendant que vous tapez, de suivre quelle application est ouverte et de mapper chaque élément de l’interface utilisateur à l’écran. Même lorsque les applications bloquent les captures d’écran, le malware continue de suivre l’arborescence de l’interface utilisateur en temps réel, ce qui est suffisant pour reconstruire ce que vous faites.
UN NOUVEAU MALWARE ANDROID PEUT VIDER VOTRE COMPTE BANCAIRE EN SECONDES
En plus des superpositions et du keylogging, le malware surveille WhatsApp, Telegram, Signal et d’autres applications de messagerie. Il attend que ces applications décryptent les messages localement, puis capture le texte directement depuis l’écran. Cela signifie que vos discussions peuvent rester cryptées sur le réseau, mais une fois que le message apparaît sur votre écran, Sturnus voit l’intégralité de la conversation. Il comprend également une fonction de contrôle à distance complète avec diffusion en direct sur écran et un mode plus efficace qui envoie uniquement les données d’interface. Cela permet des tapotements précis, une injection de texte, un défilement et des approbations d’autorisation sans montrer aucune activité à la victime.
Comment Sturnus reste caché et vole de l’argent
Le malware se protège en accaparant les privilèges d’administrateur de périphérique et en bloquant toute tentative de suppression. Si vous ouvrez la page des paramètres qui pourrait désactiver ces autorisations, Sturnus le détecte immédiatement et vous éloigne de l’écran avant que vous puissiez agir. Il surveille également l’état de la batterie, les changements de carte SIM, le mode développeur, les conditions du réseau et même les signes d’enquête médico-légale pour décider comment se comporter. Toutes ces données retournent au serveur de commande et de contrôle via un mélange de canaux WebSocket et HTTP protégés par le cryptage RSA et AES.
En matière de vol financier, le malware dispose de plusieurs moyens pour s’emparer de vos comptes. Il peut collecter des informations d’identification via des superpositions, un keylogging, une surveillance de l’arborescence de l’interface utilisateur et une injection directe de texte. Si nécessaire, il peut masquer votre écran avec une superposition plein écran pendant que l’attaquant effectue des transactions frauduleuses en arrière-plan. Puisque l’écran est masqué, vous n’avez aucune idée de ce qui se passe jusqu’à ce qu’il soit trop tard.
7 façons de vous protéger contre les logiciels malveillants Android comme Sturnus
Si vous souhaitez vous protéger contre de telles menaces, voici quelques mesures pratiques que vous pouvez commencer à mettre en œuvre dès maintenant.
1) Installez des applications uniquement à partir de sources fiables et vérifiées
Évitez de télécharger des APK à partir de liens transférés, de sites Web douteux, de groupes Telegram ou de magasins d’applications tiers. Les logiciels malveillants bancaires se propagent plus efficacement via des installateurs téléchargés déguisés en mises à jour, coupons ou nouvelles fonctionnalités. Si vous avez besoin d’une application qui ne figure pas dans le Play Store, vérifiez le site officiel du développeur, vérifiez les hachages s’ils sont fournis et lisez les avis récents pour vous assurer que l’application n’a pas été piratée.
2) Vérifiez attentivement les demandes d’autorisation avant d’appuyer sur Autoriser
Les logiciels malveillants les plus dangereux reposent sur des autorisations d’accessibilité, car ils permettent une visibilité complète sur votre écran et vos interactions. Les droits d’administrateur de l’appareil sont encore plus puissants puisqu’ils peuvent bloquer la suppression. Si une simple application utilitaire vous le demande soudainement, arrêtez-vous immédiatement. Ces autorisations ne doivent être accordées qu’aux applications qui en ont réellement besoin, telles que les gestionnaires de mots de passe ou les outils d’accessibilité auxquels vous faites confiance.
3) Gardez votre téléphone à jour
Installez les mises à jour du système dès leur arrivée, car de nombreux chevaux de Troie bancaires Android ciblent les appareils plus anciens dépourvus des derniers correctifs de sécurité. Si votre téléphone ne reçoit plus de mises à jour, vous courez un risque plus élevé, notamment lorsque vous utilisez des applications financières. Évitez de charger des ROM personnalisées à moins que vous ne sachiez comment elles gèrent les correctifs de sécurité et Google Play Protect.
COMMENT LES MALWARE ANDROID PERMETTENT AUX VOLEURS D’ACCÉDER À L’ARGENT DE VOTRE ATM
4) Utilisez un logiciel antivirus puissant

Le malware capture discrètement les messages décryptés provenant d’applications telles que WhatsApp, Telegram et Signal dès qu’ils apparaissent sur votre écran. (Kurt Knutsson)
Les téléphones Android sont équipés de Google Play Protect intégré, qui détecte une grande partie des familles de logiciels malveillants connues et vous avertit lorsque les applications se comportent de manière suspecte. Mais si vous souhaitez davantage de sécurité et de contrôle, choisissez une application antivirus tierce. Ces outils peuvent vous alerter lorsqu’une application commence à enregistrer votre écran ou à tenter de prendre le contrôle de votre téléphone.
La meilleure façon de vous protéger contre les liens malveillants qui installent des logiciels malveillants, accédant potentiellement à vos informations privées, est d’installer un logiciel antivirus puissant sur tous vos appareils. Cette protection peut également vous alerter des e-mails de phishing et des escroqueries par ransomware, protégeant ainsi vos informations personnelles et vos actifs numériques.
Obtenez ma sélection des meilleurs gagnants de la protection antivirus 2025 pour vos appareils Windows, Mac, Android et iOS sur Cyberguy.com.
5) Utiliser un service de suppression de données personnelles
Un grand nombre de ces campagnes s’appuient sur des courtiers de données, des bases de données divulguées et des profils récupérés pour créer des listes de personnes à cibler. Si votre numéro de téléphone, votre adresse e-mail, votre adresse ou vos identifiants sociaux circulent sur des dizaines de sites de courtiers, il devient beaucoup plus facile pour les attaquants de vous atteindre avec des liens vers des logiciels malveillants ou des escroqueries personnalisées. Un service de suppression de données personnelles aide à nettoyer cette empreinte en supprimant vos informations des listes de courtiers en données.
Bien qu’aucun service ne puisse garantir la suppression complète de vos données d’Internet, un service de suppression de données est vraiment un choix judicieux. Ils ne sont pas bon marché, et votre vie privée non plus. Ces services font tout le travail à votre place en surveillant activement et en effaçant systématiquement vos informations personnelles sur des centaines de sites Web. C’est ce qui me donne la tranquillité d’esprit et s’est avéré être le moyen le plus efficace d’effacer vos données personnelles d’Internet. En limitant les informations disponibles, vous réduisez le risque que des fraudeurs croisent les données provenant de violations avec des informations qu’ils pourraient trouver sur le dark web, ce qui rend plus difficile pour eux de vous cibler.
Découvrez mes meilleurs choix de services de suppression de données et obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web en visitant Cyberguy.com.
Obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web : Cyberguy.com.
6) Traitez les écrans de connexion et les fenêtres contextuelles inhabituels comme des signaux d’alarme
Les superpositions de chevaux de Troie apparaissent souvent lorsque vous ouvrez votre application bancaire ou un service populaire. Si la disposition de l’écran est différente ou demande des informations d’identification d’une manière que vous ne reconnaissez pas, fermez complètement l’application. Rouvrez-le à partir du tiroir de votre application et voyez si l’invite revient. Si ce n’est pas le cas, vous avez probablement détecté une superposition. Ne saisissez jamais vos coordonnées bancaires sur des écrans qui apparaissent soudainement ou qui semblent déplacés.

Grâce aux outils de contrôle à distance qui diffusent votre écran et automatisent les clics, les attaquants peuvent déplacer de l’argent en coulisses sans que vous vous en rendiez compte. (Félix Zahn/Photothek via Getty Images)
7) Soyez prudent avec les liens et les pièces jointes que vous recevez
Les attaquants diffusent fréquemment des logiciels malveillants via des liens WhatsApp, des messages SMS et des pièces jointes à des e-mails se faisant passer pour des factures, des remboursements ou des mises à jour de livraison. Si vous recevez un lien auquel vous ne vous attendiez pas, ouvrez votre navigateur manuellement et recherchez plutôt le service. Évitez d’installer quoi que ce soit provenant d’un message, même s’il semble provenir d’une personne que vous connaissez. Les comptes compromis sont une méthode de livraison courante.
UNE VIOLATION DE DONNÉES EXPOSE LES INFORMATIONS DE 400 000 CLIENTS DE LA BANQUE
Le point clé de Kurt
Sturnus est encore une jeune famille de malwares, mais elle se distingue déjà par le contrôle qu’elle donne aux attaquants. Il contourne la messagerie cryptée, vole les informations d’identification bancaires avec plusieurs méthodes de sauvegarde et maintient une forte emprise sur l’appareil grâce aux privilèges d’administrateur et à des contrôles environnementaux constants. Même si les campagnes actuelles sont limitées, le niveau de sophistication suggère ici une menace qui est en train d’être affinée pour des opérations de plus grande envergure. S’il est largement diffusé, il pourrait devenir l’un des chevaux de Troie bancaires Android les plus dommageables en circulation.
Des fraudeurs ont-ils déjà essayé de vous inciter à installer une application ou à cliquer sur un lien ? Comment avez-vous géré cela ? Faites-le-nous savoir en nous écrivant à Cyberguy.com.
CLIQUEZ ICI POUR TÉLÉCHARGER L’APPLICATION FOX NEWS
Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide — gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.
Copyright 2025 CyberGuy.com. Tous droits réservés.




