Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Το HomePod λαμβάνει σπάνια έκπτωση στην καλύτερη αγορά

    20 Νοεμβρίου 2025

    Έρχεται το iOS 26.2: Εδώ είναι τα τρία αγαπημένα μου νέα χαρακτηριστικά

    20 Νοεμβρίου 2025

    Προϋπολογισμός: Οι αλλαγές που έρχονται σε φόρους, μισθούς και συντάξεις το 2026 – Τυπολογίες

    20 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Το κακόβουλο λογισμικό Sturnus Banking κλέβει τις επικοινωνίες από το Signal και το WhatsApp, αποκτώντας τον πλήρη έλεγχο της συσκευής
    Security

    Το κακόβουλο λογισμικό Sturnus Banking κλέβει τις επικοινωνίες από το Signal και το WhatsApp, αποκτώντας τον πλήρη έλεγχο της συσκευής

    Marizas DimitrisBy Marizas Dimitris20 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Ένα νέο τραπεζικό κακόβουλο λογισμικό που ονομάζεται Sturnus έχει εμφανιστεί ως σημαντική απειλή για τους χρήστες κινητών τηλεφώνων σε όλη την Ευρώπη.

    Ερευνητές ασφαλείας ανακάλυψαν ότι αυτό το εξελιγμένο trojan Android μπορεί να συλλάβει κρυπτογραφημένα μηνύματα από δημοφιλείς εφαρμογές ανταλλαγής μηνυμάτων όπως το WhatsApp, το Telegram και το Signal, έχοντας πρόσβαση στο περιεχόμενο απευθείας από την οθόνη της συσκευής μετά την αποκρυπτογράφηση.

    Η ικανότητα του κακόβουλου λογισμικού να παρακολουθεί αυτές τις επικοινωνίες σηματοδοτεί μια σοβαρή πρόοδο στις απειλές mobile banking, συνδυάζοντας την κλοπή διαπιστευτηρίων με εκτεταμένες δυνατότητες απομακρυσμένης πρόσβασης.

    Το κακόβουλο λογισμικό λειτουργεί συλλέγοντας τραπεζικά διαπιστευτήρια μέσω πειστικών πλαστών οθονών σύνδεσης που αναπαράγουν τέλεια τις νόμιμες τραπεζικές εφαρμογές.

    Αυτό που κάνει το Sturnus ιδιαίτερα επικίνδυνο είναι η ικανότητά του να παρέχει στους εισβολείς πλήρη κατάληψη συσκευών, επιτρέποντάς τους να παρακολουθούν όλη τη δραστηριότητα των χρηστών χωρίς φυσική αλληλεπίδραση.

    Οι επιτιθέμενοι μπορούν να εισάγουν μηνύματα κειμένου, να υποκλέψουν επικοινωνίες, ακόμη και να μαυρίσουν την οθόνη της συσκευής ενώ πραγματοποιούν δόλιες συναλλαγές στο παρασκήνιο, αφήνοντας τα θύματα να αγνοούν εντελώς την κλοπή που συμβαίνει στις παραβιασμένες συσκευές τους.

    Αναλυτές ασφαλείας Threat Fabric αναγνωρισθείς Το Sturnus ως trojan που λειτουργεί ιδιωτικά αυτή τη στιγμή βρίσκεται στην πρώιμη φάση δοκιμών του, με στοχευμένες εκστρατείες που έχουν ήδη διαμορφωθεί έναντι χρηματοπιστωτικών ιδρυμάτων σε όλη τη Νότια και Κεντρική Ευρώπη.

    Αν και το κακόβουλο λογισμικό παραμένει σε περιορισμένη ανάπτυξη, οι ερευνητές τονίζουν ότι το Sturnus είναι πλήρως λειτουργικό και πιο προηγμένο από πολλές καθιερωμένες οικογένειες κακόβουλου λογισμικού σε ορισμένες πτυχές, ιδιαίτερα όσον αφορά το πρωτόκολλο επικοινωνίας και τις δυνατότητες υποστήριξης συσκευών.

    Πρώιμα στάδια (Πηγή - Threat Fabric)
    Πρώιμα στάδια (Πηγή – Threat Fabric)

    Αυτός ο συνδυασμός εξελιγμένων χαρακτηριστικών και στοχευμένης γεωγραφικής εστίασης υποδηλώνει ότι οι εισβολείς βελτιώνουν τα εργαλεία τους πριν ξεκινήσουν ευρύτερες επιχειρήσεις.

    Το τρέχον τοπίο απειλών υποδεικνύει ότι το Sturnus.A λειτουργεί με στόχευση συγκεκριμένης περιοχής, χρησιμοποιώντας προσαρμοσμένα πρότυπα επικάλυψης που έχουν σχεδιαστεί για θύματα της Νότιας και Κεντρικής Ευρώπης.

    Οι χειριστές του κακόβουλου λογισμικού επιδεικνύουν ξεκάθαρη εστίαση στην παραβίαση ασφαλών πλατφορμών ανταλλαγής μηνυμάτων, δοκιμάζοντας την ικανότητα του trojan να καταγράφει ευαίσθητες επικοινωνίες σε διαφορετικά περιβάλλοντα.

    Τα σχετικά λίγα δείγματα που έχουν εντοπιστεί μέχρι στιγμής, σε συνδυασμό με σύντομες διαλείπουσες εκστρατείες και όχι με συνεχή δραστηριότητα μεγάλης κλίμακας, υποδεικνύουν ότι η λειτουργία παραμένει σε φάσεις αξιολόγησης και συντονισμού.

    Κατανόηση του Πρωτοκόλλου Επικοινωνίας

    Η πολύπλοκη δομή επικοινωνίας του κακόβουλου λογισμικού ενέπνευσε το όνομά του, κάνοντας παραλληλισμούς με το πουλί Sturnus vulgaris, του οποίου η γρήγορη και ακανόνιστη φλυαρία μεταπηδά ανάμεσα σε σφυρίγματα, κλικ και απομιμήσεις.

    Ο Sturnus αντικατοπτρίζει αυτό το χαοτικό μοτίβο μέσω του πολυεπίπεδου μείγματος απλού κειμένου, RSA και επικοινωνιών AES που εναλλάσσονται απρόβλεπτα μεταξύ απλών και σύνθετων μηνυμάτων.

    Δυνατότητες (Πηγή - Threat Fabric)
    Δυνατότητες (Πηγή – Threat Fabric)

    Το κακόβουλο λογισμικό δημιουργεί μια σύνδεση με τον διακομιστή εντολών και ελέγχου του χρησιμοποιώντας κανάλια WebSocket (WSS) και HTTP, μεταδίδοντας έναν συνδυασμό κρυπτογραφημένων δεδομένων και δεδομένων απλού κειμένου κυρίως μέσω συνδέσεων WebSocket.

    Η τεχνική χειραψία ξεκινά με ένα αίτημα HTTP POST όπου το κακόβουλο λογισμικό καταγράφει τη συσκευή χρησιμοποιώντας ένα ωφέλιμο φορτίο κράτησης θέσης. Ο διακομιστής αποκρίνεται με ένα αναγνωριστικό πελάτη UUID και ένα δημόσιο κλειδί RSA.

    Στη συνέχεια, το κακόβουλο λογισμικό δημιουργεί ένα κλειδί AES 256-bit τοπικά, το κρυπτογραφεί χρησιμοποιώντας RSA/ECB/OAEPWithSHA-1AndMGF1Padding και μεταδίδει το κρυπτογραφημένο κλειδί πίσω ενώ αποθηκεύει το κλειδί AES απλού κειμένου στη συσκευή σε μορφή Base64.

    Μόλις ολοκληρωθεί η ανταλλαγή κλειδιών, όλη η επόμενη επικοινωνία λαμβάνει προστασία μέσω AES/CBC/PKCS5Padding με κλειδί κρυπτογράφησης 256 bit.

    Ο trojan δημιουργεί νέα διανύσματα αρχικοποίησης 16 byte για κάθε μήνυμα, τα προσαρτά σε κρυπτογραφημένα ωφέλιμα φορτία και αναδιπλώνει τα αποτελέσματα σε προσαρμοσμένα δυαδικά πρωτόκολλα που περιέχουν κεφαλίδες τύπου μηνύματος, δεδομένα μήκους μηνύματος και UUID πελάτη.

    Αυτό το εξελιγμένο σχήμα κρυπτογράφησης καταδεικνύει την τεχνογνωσία των προγραμματιστών σε ασφαλείς επικοινωνίες, διατηρώντας παράλληλα την κακόβουλη λειτουργικότητα.



    VIA: cybersecuritynews.com

    Related Posts


    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security

    Το νέο KomeX Android RAT διαφημίζεται σε φόρουμ χάκερ με πολλαπλές επιλογές συνδρομής
    Security

    Το μη αφαιρούμενο λογισμικό κατασκοπείας σε συσκευές Samsung διατίθεται προεγκατεστημένο σε συσκευές της σειράς Galaxy
    Security
    android mobile WebSocket WhatsApp ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleSamsung: με φθηνότερο Exynos το νέο Galaxy S26/S26+ με αλλά…
    Next Article Προϋπολογισμός: Οι αλλαγές που έρχονται σε φόρους, μισθούς και συντάξεις το 2026 – Τυπολογίες
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS

    20 Νοεμβρίου 2025
    Android

    Το «Robot Phone» της Honor εντυπωσιάζει τους επισκέπτες με μια πρόωρη ματιά σε μια εκδήλωση στο εξωτερικό

    20 Νοεμβρίου 2025
    Security

    Οι ιδρυτές της μίξης κρυπτονομισμάτων Samourai Wallet φυλακίστηκαν για ξέπλυμα άνω των 237 εκατομμυρίων δολαρίων

    20 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    iPhone - iOS

    Το HomePod λαμβάνει σπάνια έκπτωση στην καλύτερη αγορά

    Marizas Dimitris20 Νοεμβρίου 2025
    Apple

    Έρχεται το iOS 26.2: Εδώ είναι τα τρία αγαπημένα μου νέα χαρακτηριστικά

    Marizas Dimitris20 Νοεμβρίου 2025
    Entertainment

    Προϋπολογισμός: Οι αλλαγές που έρχονται σε φόρους, μισθούς και συντάξεις το 2026 – Τυπολογίες

    Marizas Dimitris20 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Το HomePod λαμβάνει σπάνια έκπτωση στην καλύτερη αγορά

    20 Νοεμβρίου 2025

    Έρχεται το iOS 26.2: Εδώ είναι τα τρία αγαπημένα μου νέα χαρακτηριστικά

    20 Νοεμβρίου 2025

    Προϋπολογισμός: Οι αλλαγές που έρχονται σε φόρους, μισθούς και συντάξεις το 2026 – Τυπολογίες

    20 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.