· Jonathan Izquierdo · Noticias seguridad  ·

8 min de lectura

Sturnus: el troyano Android que captura mensajes de WhatsApp, Signal y Telegram

Descubierto nuevo malware bancario Android que intercepta mensajes de apps cifradas y permite control remoto total del dispositivo. Análisis forense y detección.

Descubierto nuevo malware bancario Android que intercepta mensajes de apps cifradas y permite control remoto total del dispositivo. Análisis forense y detección.

En noviembre de 2025, investigadores de seguridad identificaron un nuevo y sofisticado troyano bancario para Android denominado “Sturnus”. Este malware destaca por su capacidad de interceptar mensajes de aplicaciones cifradas como WhatsApp, Signal y Telegram, además de permitir el control remoto completo del dispositivo infectado.

El nombre “Sturnus” (estornino en latín) hace referencia a cómo el malware “imita” aplicaciones legítimas para infiltrarse en el sistema. Como perito informático forense, analizo las capacidades técnicas, métodos de detección e implicaciones para la validez de evidencias digitales.

¿Qué es el troyano Sturnus?

Sturnus es un troyano de acceso remoto (RAT) combinado con funcionalidades de malware bancario, diseñado específicamente para dispositivos Android. Fue detectado por primera vez en noviembre de 2025 distribuyéndose a través de tiendas de aplicaciones alternativas y enlaces de phishing.

Capacidad de interceptación de cifrado

Sturnus no rompe el cifrado de WhatsApp, Signal o Telegram. En su lugar, captura los mensajes después de ser descifrados en el dispositivo, leyendo directamente de la pantalla o de las notificaciones. El cifrado end-to-end no protege contra malware instalado en el terminal.

Características principales

AspectoDetalle
TipoRAT + Banking Trojan
PlataformaAndroid 8.0 y superiores
Vector de infecciónApps falsas, APKs maliciosos, phishing
PersistenciaSobrevive reinicios, difícil de desinstalar
Comunicación C2WebSocket cifrado sobre HTTPS
EvasiónDetecta emuladores y entornos de análisis

Aplicaciones objetivo

Sturnus está diseñado para interceptar específicamente:

📱 Apps de mensajería (captura de mensajes)
├── WhatsApp
├── WhatsApp Business
├── Signal
├── Telegram
├── Facebook Messenger
└── SMS nativo

🏦 Apps bancarias (robo de credenciales)
├── Principales bancos españoles
├── Neobancos europeos
├── Apps de criptomonedas
└── Pasarelas de pago

Capacidades técnicas de Sturnus

1. Interceptación de mensajes

Sturnus emplea múltiples técnicas para capturar mensajes:

TécnicaFuncionamiento
Accessibility ServicesAbuso de servicios de accesibilidad para leer pantalla
Notification ListenerCaptura de notificaciones de mensajes
Screen RecordingGrabación de pantalla en tiempo real
KeyloggingRegistro de todas las pulsaciones de teclado
Clipboard HijackingInterceptación del portapapeles
Servicios de accesibilidad

Sturnus solicita permisos de accesibilidad durante la instalación, presentándose como una herramienta legítima. Una vez otorgados, estos permisos permiten leer todo el contenido de la pantalla, incluidos mensajes cifrados ya descifrados.

2. Control remoto del dispositivo

El atacante puede ejecutar comandos remotos:

  1. Visualización en tiempo real: Ver la pantalla del dispositivo infectado

  2. Control de gestos: Ejecutar toques, deslizamientos y escritura remotamente

  3. Instalación de apps: Descargar e instalar aplicaciones adicionales

  4. Exfiltración de archivos: Descargar cualquier archivo del dispositivo

  5. Activación de cámara/micrófono: Grabar audio y vídeo sin indicación visual

  6. Geolocalización: Rastrear ubicación en tiempo real e histórico

  7. Intercepción de SMS: Capturar códigos de verificación 2FA

3. Técnicas de evasión

Sturnus implementa sofisticadas técnicas anti-análisis:

🛡️ Evasión de Sturnus
├── 📵 Detección de emuladores (Genymotion, Android Studio)
├── 🔍 Detección de sandbox de análisis
├── ⏰ Retraso de activación (evita análisis dinámico)
├── 🔐 Código ofuscado y cifrado
├── 📡 Dominios C2 rotativos (DGA)
└── 🎭 Iconos y nombres que imitan apps legítimas

4. Robo de credenciales bancarias

Para apps bancarias, Sturnus emplea:

TécnicaDescripción
Overlay attacksPantallas falsas superpuestas sobre apps legítimas
Form grabbingCaptura de datos introducidos en formularios
Push notification hijackingInterceptación de códigos OTP
SMS interceptionCaptura de SMS de verificación

Método de infección

Vectores de distribución

  1. Tiendas alternativas: APKs distribuidos en tiendas no oficiales

  2. Phishing SMS/WhatsApp: Enlaces a “actualizaciones” o “apps necesarias”

  3. Sitios web comprometidos: Descargas automáticas desde webs infectadas

  4. Aplicaciones troyanizadas: Apps legítimas reempaquetadas con malware

  5. Ingeniería social: Mensajes que incitan a instalar “herramientas de seguridad”

Proceso de infección típico

Víctima recibe enlace → Descarga APK malicioso → Instalación

                                    Solicita permisos de accesibilidad

                                    Usuario otorga permisos

                                    Sturnus se oculta (elimina icono)

                                    Conexión a servidor C2

                                    Inicio de captura y exfiltración
Aplicaciones falsas comunes

Sturnus se ha distribuido disfrazado de: actualizaciones de Flash Player, apps de “limpieza” del sistema, falsas actualizaciones de WhatsApp, apps de seguimiento de paquetes, y supuestas herramientas de seguridad bancaria.

Implicaciones forenses

Como perito informático, identifico cinco aspectos críticos para investigaciones judiciales:

1. Validez de mensajes como evidencia

Si un dispositivo estuvo infectado con Sturnus:

AspectoImplicación
AutenticidadMensajes pudieron ser leídos por terceros
IntegridadEl atacante tenía capacidad de modificar datos
ConfidencialidadComunicaciones abogado-cliente comprometidas
No repudioNo se puede garantizar que solo el titular usó el dispositivo
Evidencias cuestionables

Los mensajes de un dispositivo infectado con Sturnus no pierden automáticamente su valor probatorio, pero la defensa puede cuestionar su integridad. Un análisis forense debe documentar el periodo de infección y evaluar si coincide con las evidencias en disputa.

2. Detección en análisis forense

Sturnus deja artefactos identificables:

IndicadorUbicación/Método
APK maliciosoLista de aplicaciones instaladas
Permisos anómalosServicios de accesibilidad activos
Conexiones C2Logs de red, dominios sospechosos
Procesos en backgroundServicios persistentes
Archivos de configuraciónAlmacenamiento interno del malware
Logs de actividadRegistros del sistema Android

3. Timeline de compromiso

En un peritaje es esencial establecer:

  1. Fecha de instalación: ¿Cuándo se instaló el APK malicioso?

  2. Primera conexión C2: ¿Cuándo comenzó la exfiltración?

  3. Permisos otorgados: ¿Cuándo se habilitaron los servicios de accesibilidad?

  4. Periodo activo: ¿Durante cuánto tiempo estuvo operativo?

  5. Datos exfiltrados: ¿Qué información salió del dispositivo?

4. Cadena de custodia

Un dispositivo infectado plantea desafíos:

  • No reiniciar: Preservar estado de memoria RAM
  • Modo avión inmediato: Cortar comunicación con C2
  • Imagen forense completa: Antes de cualquier manipulación
  • Documentar permisos activos: Estado de servicios de accesibilidad
  • Preservar logs de red: Si hay router/proxy disponible

5. Atribución del atacante

A diferencia del spyware estatal (como Pegasus), Sturnus es:

  • Malware comercial/criminal: Disponible en foros underground
  • Operadores diversos: Múltiples grupos criminales lo utilizan
  • Motivación financiera: Principalmente robo bancario
  • Infraestructura descentralizada: Servidores C2 en múltiples jurisdicciones

Casos de uso en procedimientos judiciales

Escenario 1: Defensa por dispositivo comprometido

Un acusado alega que sus mensajes de WhatsApp fueron manipulados o leídos por terceros:

Análisis requeridoObjetivo
Detección de Sturnus¿Hay rastros del malware?
Timeline de infección¿Coincide con mensajes en disputa?
Capacidades activas¿Qué datos pudo capturar/modificar?
Origen de infección¿Cómo llegó el malware al dispositivo?

Escenario 2: Robo de credenciales bancarias

Cliente víctima de fraude bancario que alega no haber autorizado transferencias:

  1. Análisis del dispositivo para detectar Sturnus u otro malware

  2. Verificación de overlay attacks contra la app bancaria

  3. Correlación temporal entre infección y fraudes

  4. Documentación de interceptación de OTP vía SMS

  5. Informe pericial para reclamación al banco

Escenario 3: Espionaje de comunicaciones en divorcio

Parte sospecha que su ex-pareja instaló malware para leer sus mensajes:

InvestigaciónResultado esperado
Análisis de apps instaladasDetectar APKs sospechosos
Revisión de permisosIdentificar servicios de accesibilidad abusivos
Acceso físico previo¿Cuándo pudo instalarse?
Documentación para denunciaEvidencia de interceptación ilegal
Delito de revelación de secretos

La instalación de malware como Sturnus para espiar comunicaciones ajenas constituye un delito de revelación de secretos (art. 197 CP) y acceso ilícito a sistemas informáticos (art. 197 bis CP), con penas de prisión de 1 a 4 años.

Cómo detectar Sturnus

Indicadores visibles para el usuario

  • Batería: Consumo excesivo sin uso intensivo
  • Datos móviles: Tráfico anómalo en segundo plano
  • Rendimiento: Dispositivo lento sin razón aparente
  • Permisos: Servicios de accesibilidad activos sin recordar haberlos otorgado
  • Notificaciones: Desaparición de notificaciones de mensajería

Verificación manual

  1. Revisar Accesibilidad: Ajustes → Accesibilidad → Servicios instalados

  2. Apps con permisos especiales: Ajustes → Apps → Acceso especial

  3. Uso de batería por app: Ajustes → Batería → Uso de batería

  4. Uso de datos por app: Ajustes → Red e Internet → Uso de datos

  5. Apps instaladas recientemente: Revisar lista completa de aplicaciones

Análisis técnico

Para profesionales o con conocimientos técnicos:

# Listar apps con servicios de accesibilidad activos
adb shell settings get secure enabled_accessibility_services

# Ver apps con permisos de notificaciones
adb shell dumpsys notification | grep -E "pkg=|uid="

# Buscar APKs instalados recientemente
adb shell pm list packages -i | sort

# Verificar conexiones de red activas
adb shell netstat -tuln
Preservar evidencias

Si sospechas infección y estás involucrado en un proceso judicial, no desinstales el malware ni reinicies el dispositivo. Contacta con un perito forense para preservar las evidencias antes de cualquier acción.

Protección y prevención

Recomendaciones básicas

MedidaImplementación
Solo tiendas oficialesInstalar apps únicamente desde Google Play
Play Protect activoVerificar que esté habilitado en Play Store
Evitar APKs externosNo instalar apps de enlaces o descargas
Verificar permisosRevisar permisos solicitados antes de otorgar
ActualizacionesMantener Android y apps actualizados
2FA con appUsar autenticador en lugar de SMS para 2FA

Configuración de seguridad

  1. Desactivar “Orígenes desconocidos” (instalación de APKs externos)

  2. Habilitar Google Play Protect y escaneos automáticos

  3. Revisar periódicamente servicios de accesibilidad activos

  4. No otorgar permisos de accesibilidad a apps desconocidas

  5. Usar solución antimalware de reputación reconocida

Diferencias con otros malware móvil

Comparativa con spyware estatal

CaracterísticaSturnusPegasus
OperadorCriminales/individuosGobiernos
CosteBajo (foros underground)Millones de USD
InfecciónRequiere instalar APKZero-click posible
ObjetivoFinanciero, espionaje personalVigilancia estatal
SofisticaciónMedia-altaExtremadamente alta
DetecciónPosible con análisis básicoRequiere análisis especializado

Comparativa con otros troyanos bancarios

MalwareCaracterística distintiva
SturnusInterceptación avanzada de mensajería cifrada
CerberusPionero en abuso de accesibilidad
AnubisKeylogger y ransomware integrado
TeaBotScreen streaming en tiempo real
BRATAFactory reset tras robo (destrucción de evidencias)

Conclusiones para la práctica forense

El troyano Sturnus representa una amenaza significativa para la integridad de comunicaciones digitales:

  1. El cifrado no es suficiente: WhatsApp, Signal y Telegram son vulnerables si el dispositivo está comprometido

  2. Verificación de integridad obligatoria: Todo análisis de mensajería debe incluir verificación de malware

  3. Timeline crítico: Determinar si la infección coincide con evidencias en disputa

  4. Múltiples vectores: La infección puede venir de phishing, apps falsas o instalación directa

  5. Responsabilidad distribuida: A diferencia de Pegasus, múltiples actores pueden operar Sturnus

Como perito, incorporaré la verificación de Sturnus y malware similar como protocolo estándar en cualquier análisis de dispositivo Android que involucre:

  • Mensajes de WhatsApp, Signal o Telegram como evidencia
  • Alegaciones de manipulación o espionaje
  • Fraudes bancarios móviles
  • Disputas sobre autenticidad de comunicaciones

¿Sospechas que tu dispositivo Android está infectado?

Ofrezco análisis forense especializado para detectar Sturnus y otros malware, documentar el compromiso y preparar informes periciales para procedimientos judiciales o reclamaciones bancarias.

Solicitar análisis forense

Fuentes consultadas:

  • Análisis técnico de investigadores de seguridad móvil (noviembre 2025)
  • Documentación sobre técnicas de malware bancario Android
  • OWASP Mobile Security Testing Guide
  • Informes de amenazas de seguridad móvil 2025

Sobre el autor: Jonathan Izquierdo es perito informático forense especializado en análisis de dispositivos móviles y certificación de comunicaciones digitales para procedimientos judiciales.

Última actualización: Noviembre 2025

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Noticias seguridad con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp