Sturnus, le nouveau cauchemar des utilisateurs Android

Ce malware sophistiqué cible les appareils Android du sud et du centre de l’Europe, s’installe en demandant des droits administrateur et simule de fausses mises à jour pour masquer ses activités malveillantes.
Tl;dr
- Le malware Sturnus infecte les appareils Android via des APK déguisés en applications populaires.
- Il espionne les messages chiffrés et vole les identifiants bancaires grâce à des techniques sophistiquées.
- La meilleure protection consiste à installer uniquement des applications officielles et à activer Google Play Protect.
Un trojan bancaire inédit menace les utilisateurs Android
Depuis quelques mois, la communauté Android s’inquiète d’une tendance : Google veut durcir l’accès au sideloading. Si certains ont critiqué ce projet, l’apparition de Sturnus, un nouveau malware capable de s’attaquer aux conversations chiffrées et aux applications bancaires, pourrait changer la donne. Découvert par des chercheurs en cybersécurité de MTI Security, ce trojan bancaire particulièrement sophistiqué prend pour cible les smartphones du sud et du centre de l’Europe – laissant présager une campagne d’ampleur.
Des techniques avancées et une propagation insidieuse
Ce qui distingue Sturnus, c’est son mode opératoire : le logiciel malveillant s’introduit dans les appareils via des APKs vérolés, souvent déguisés en fausses applications populaires comme Google Chrome. Une fois installé, il demande des droits administrateur afin de s’immuniser contre toute tentative de suppression et de verrouiller le terminal. Les chercheurs évoquent un mélange « chaotique » de communications en clair, RSA et AES pour brouiller les pistes lors des échanges avec les serveurs pirates.
Le trojan ne se contente pas d’espionner : il est capable de contourner la protection des messages chiffrés sur des applications telles que WhatsApp ou Signal. Pire encore, il utilise des attaques par superposition pour recopier les interfaces bancaires et voler vos identifiants. Autre capacité inquiétante : simuler de fausses mises à jour Android afin de masquer ses activités malveillantes.
Vulnérabilité accrue via le sideloading d’applications
Selon les experts, la porte d’entrée privilégiée reste le téléchargement d’APK en dehors du Play Store. Ces fichiers n’étant pas soumis aux contrôles stricts imposés par Google, ils constituent un terrain idéal pour les cybercriminels. À ce stade, aucun cas d’application infectée par Sturnus n’a été détecté sur la boutique officielle.
Voici quelques recommandations essentielles pour limiter le risque :
- N’installez jamais d’application provenant de sources inconnues ou non officielles.
- Activez systématiquement Google Play Protect sur vos appareils.
- Pensez à utiliser une application antivirus reconnue pour renforcer votre protection.
L’urgence d’adopter les bons réflexes numériques
Face à ces menaces sophistiquées, la vigilance devient plus que jamais indispensable. Certes, le sideloading séduit par sa flexibilité, mais il expose aussi à des risques majeurs. Éviter cette pratique semble aujourd’hui la solution la plus fiable contre Sturnus et ses équivalents. En définitive, rester fidèle aux boutiques officielles et limiter le nombre d’applications installées restent vos meilleurs atouts face à une cybercriminalité toujours plus inventive.



