{"id":402368,"date":"2025-11-20T19:34:42","date_gmt":"2025-11-20T18:34:42","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=402368"},"modified":"2025-11-21T10:36:55","modified_gmt":"2025-11-21T09:36:55","slug":"un-nuevo-troyano-de-android-te-obligara-a-estar-mas-atento-que-nunca-a-lo-que-te-descargas","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/un-nuevo-troyano-de-android-te-obligara-a-estar-mas-atento-que-nunca-a-lo-que-te-descargas\/","title":{"rendered":"Un nuevo troyano de Android te obligar\u00e1 a estar m\u00e1s atento que nunca a lo que te descargas"},"content":{"rendered":"\n<p>Investigadores de ciberseguridad <strong>han revelado nuevos detalles sobre un troyano bancario para Android llamado Sturnus<\/strong>, dise\u00f1ado para el robo de credenciales y el control total de dispositivos con el objetivo de llevar a cabo fraudes financieros. Seg\u00fan el informe de ThreatFabric compartido con The Hacker News, Sturnus se distingue por su capacidad de eludir la encriptaci\u00f3n en aplicaciones de mensajer\u00eda, permitiendo as\u00ed a los atacantes monitorear comunicaciones en plataformas como WhatsApp, Telegram y Signal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a1Cuidado con los troyanos!<\/h2>\n\n\n\n<p>Una de las caracter\u00edsticas m\u00e1s alarmantes de este troyano es su habilidad para insertar pantallas de inicio de sesi\u00f3n falsas que se superponen a aplicaciones bancarias, lo que facilita la captura de credenciales de los usuarios desprevenidos. <strong>Su operaci\u00f3n se basa en un mecanismo de comunicaci\u00f3n mixto que combina texto plano, as\u00ed como encriptaci\u00f3n AES y RSA<\/strong>. Esto ha llevado a los expertos a se\u00f1alar que su nombre, Sturnus, hace referencia al estornino europeo, conocido por su capacidad de imitaci\u00f3n y su vocalizaci\u00f3n diversa.<\/p>\n\n\n\n<p>Una vez activado, Sturnus establece un canal WebSocket para registrar el dispositivo y recibir cargas \u00fatiles encriptadas. Este canal tambi\u00e9n permite la interacci\u00f3n remota con el dispositivo comprometido durante sesiones de Virtual Network Computing (VNC). <strong>Adem\u00e1s, el malware abusa de los servicios de accesibilidad de Android<\/strong> para capturar pulsaciones de teclas y grabar interacciones de usuario.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"168\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2025\/11\/android.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1778826251&#038;Signature=dsNnAMZDDgZpMpgnA8bwUb%2BvS4lyRGnnYhLJp1fzlYycQenjUIMLYvxAEQLA33DDtqpRLsKivqhujdfYGQEJOAZUsy23B3CffB40Iwm%2FSQ9No%2Ff0E6C9i63kUOMEx%2BZQPjkc3M6Nf5RcLPIfBLAy6818GxIaojOV%2FmyVDtujK9tJEAMmgE2XnGYSDnwQOqch7v1UFIZxG8udIy1Vz7L3ERwCXa5sNcW5oSWYU%2BKOeVw6Xpa%2F9D6dRcw67XrGK7pteCBZuEjSmdCi4xBx9AVtONJDdjJaCywXW3WWefbxle2GDw00OOet2R0SJ40shoXJK0PsPajjcqFu3Xdgb%2Ba5tQ%3D%3D\" alt=\"\" class=\"wp-image-402370\" style=\"width:630px;height:auto\"\/><\/figure>\n\n\n\n<p>El troyano puede bloquear la retroalimentaci\u00f3n visual mediante un overlay de pantalla completa que simula una actualizaci\u00f3n del sistema operativo, desviando la atenci\u00f3n del usuario mientras realiza acciones maliciosas. Aunque su distribuci\u00f3n sigue siendo limitada, su enfoque geogr\u00e1fico en <strong>instituciones financieras de Europa del Sur y Central sugiere que los atacantes est\u00e1n perfeccionando sus herramientas<\/strong> para operaciones m\u00e1s amplias en el futuro. Las capacidades de monitoreo extenso que permite podr\u00edan facilitar t\u00e1cticas adaptativas para evitar la detecci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han revelado nuevos detalles sobre un troyano bancario para Android llamado Sturnus, dise\u00f1ado para el robo de credenciales y el control total de dispositivos con el objetivo de llevar a cabo fraudes financieros. Seg\u00fan el informe de ThreatFabric compartido con The Hacker News, Sturnus se distingue por su capacidad de eludir la &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/un-nuevo-troyano-de-android-te-obligara-a-estar-mas-atento-que-nunca-a-lo-que-te-descargas\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Un nuevo troyano de Android te obligar\u00e1 a estar m\u00e1s atento que nunca a lo que te descargas&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":402369,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[9402,29015],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-402368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-android","tag-troyano"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/402368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=402368"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/402368\/revisions"}],"predecessor-version":[{"id":402371,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/402368\/revisions\/402371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/402369"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=402368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=402368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=402368"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=402368"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=402368"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=402368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}