Neuer Android‑Trojaner Sturnus liest Chats und kapert Geräte
Insights
Der Sturnus Android‑Trojaner ist eine neue, technisch ausgefeilte Malware, die Accessibility‑Rechte nutzt, um entschlüsselte Chats (WhatsApp, Telegram, Signal) zu lesen und Finanz‑Overlays für Bankzugänge einzublenden. Aktuell wurde er in begrenzten Kampagnen in Süd‑ und Mitteleuropa entdeckt.
Key Facts
- Sturnus missbraucht Accessibility‑Dienste, um entschlüsselte Nachrichten und App‑Inhalte auf dem Gerät auszulesen.
- Die Malware nutzt Overlay‑Phishing, VNC‑Fernsteuerung und Device‑Admin‑Rechte, um Transfers zu veranlassen und Deinstallation zu verhindern.
- Verbreitung bisher über sideloaded APKs; Google Play Protect erkennt bekannte Varianten, Play‑Store‑Infektionen sind nicht berichtet.
Einleitung
Sicherheitsexperten haben Ende November 2025 den Sturnus Android‑Trojaner beschrieben. Er liest Nachrichten nach deren Entschlüsselung und kann das Gerät fernsteuern. Für Nutzerinnen und Nutzer ist das wichtig, weil so Zugangsdaten und Zwei‑Faktor‑Codes abgegriffen werden können.
Was ist neu
Sicherheitsforscher, darunter ThreatFabric, haben Sturnus als neues Android‑Banking‑Malware‑Familie analysiert. Technisch nutzt die Schadsoftware Accessibility‑Services, um die Bildschirm‑Inhalte zu lesen, wenn Nutzerinnen und Nutzer Messaging‑Apps öffnen. Die Malware arbeitet mit HTML‑Overlays, die legitime Bank‑Login‑Fenster nachahmen, und stellt per VNC‑ähnlicher Verbindung Remote‑Steuerung bereit. Samples wurden als getarnte APKs verteilt und zeigen Device‑Admin‑Funktionen, die eine Deinstallation erschweren. Berichte nennen Regionalspezifika für Banken in Süd‑ und Mitteleuropa, die Verbreitung ist bisher aber begrenzt.
Was bedeutet das
Für Nutzerinnen und Nutzer heißt das konkret: Selbst verschlüsselte Chats sind auf dem Gerät sichtbar, wenn die Malware Accessibility‑Zugriff hat. Angreifer können so Transaktions‑Codes, Bestätigungs‑Links oder Direktnachrichten abgreifen. Die Kombination aus Overlays und Fernsteuerung erhöht das Risiko, weil automatisierte Überweisungen verdeckt ausgeführt werden können. Auf Unternehmens‑ und Behörden‑geräten kann Sturnus Datenverlust verursachen; für Privatpersonen drohen finanzielle Schäden. Zum Glück sind bislang keine großflächigen Infektionen bestätigt, jedoch besteht das Risiko einer Ausweitung.
Wie geht es weiter
Forschungsgruppen wie ThreatFabric veröffentlichen fortlaufend Indikatoren (IOCs) und Sample‑Analysen; Security‑Teams sollten diese Quellen beobachten. Betreiber verteilter App‑Stores und Mobile‑Device‑Management‑Lösungen sollten Sideloading einschränken und Accessibility‑Freigaben zentral regeln. Für Fälle mit bestätigter Infektion raten Experten zu forensischer Analyse und im Zweifelsfall zum Werksreset nach Sicherung relevanter Daten. Verbraucherinnen und Verbraucher sollten Updates von offiziellen Quellen installieren und verdächtige Apps sofort entfernen.
Fazit
Sturnus ist technisch fortschrittlich und zeigt, wie gefährlich missbrauchte Berechtigungen auf Smartphones sein können. Für die meisten Nutzerinnen und Nutzer reduziert sich das Risiko deutlich durch keine Sideloads, aktives Play Protect und gezielte Kontrolle von Accessibility‑Rechten.
_Diskutieren Sie gern diesen Beitrag und teilen Sie ihn, wenn die Informationen hilfreich waren._
