Sturnus adalah trojan perbankan berfitur lengkap yang dibuat untuk penipuan skala besar
Sturnus adalah trojan perbankan berfitur lengkap yang dibuat untuk penipuan skala besar

Trojan Sturnus Bisa Membaca Pesan Terenkripsi dari Layar Pengguna

Arif Wicaksono • 26 November 2025 13:42
Jakarta: Peneliti keamanan di MTI telah menemukan Sturnus, malware Android jahat yang saat ini sedang diuji di Eropa Tengah dan Selatan. Yang membuatnya sangat berbahaya adalah cara virus itu mengalahkan salah satu fitur keamanan paling terpercaya kita yakni aplikasi pesan terenkripsi.
 
Dikutip dari Techweez.com Trojan tidak mencoba memecahkan enkripsi itu. Sebaliknya, ia hanya menunggu hingga ponsel mendekripsi pesan agar kamu bisa membacanya, lalu menangkapnya langsung dari layar.
 
Baca juga: Hati-Hati Malware dari Apliasi Finansial! Begini Ciri dan Cara Membersihkannya dari HP

WhatsApp, Telegram, Signal tak dapat melindungi data kamu setelah Sturnus diinstal, karena malware pada dasarnya membaca data setelah aplikasi resmi selesai melakukan dekripsi.
 
Sturnus adalah trojan perbankan berfitur lengkap yang dibuat untuk penipuan skala besar. Itu membuat layar login palsu yang meniru aplikasi perbankan resmi untuk mencuri kredensial, dan itu dapat mengambil kendali jarak jauh sepenuhnya atas perangkat yang terinfeksi.

Kemampuan Mematikan Layar 

Bagian yang benar-benar jahat adalah kemampuannya untuk mematikan layar pengguna saat melakukan transaksi penipuan di latar belakang, membuat korban sama sekali tidak menyadari bahwa sesuatu sedang terjadi.

Malware ini beroperasi melalui sistem perintah dan kontrol yang canggih menggunakan saluran WebSocket dan HTTP. Setelah pendaftaran awal, ia membangun komunikasi terenkripsi menggunakan kombinasi enkripsi RSA dan AES.
 
Para peneliti ThreatFabric menamainya Sturnus, diambil dari nama burung jalak Eropa (Sturnus vulgaris), yang celotehnya yang cepat dan kacau mengingatkan mereka pada perubahan malware yang tidak dapat diprediksi antara pola pesan sederhana dan kompleks.
 
Sturnus menggunakan layanan aksesibilitas Android, fitur yang dirancang untuk membantu pengguna dengan disabilitas, sebagai senjata utamanya. Dengan memantau peristiwa aksesibilitas, ia dapat mencatat semua yang diketik di perangkat, melacak aplikasi mana yang terbuka, dan merekonstruksi aktivitas pengguna secara lengkap bahkan ketika tangkapan layar tradisional diblokir.
 
Ketika korban membuka aplikasi perpesanan, malware secara otomatis mengaktifkan pemantauan UI terperinci, menangkap kontak, utas percakapan, dan konten pesan saat muncul di layar.
 
Kemampuan kendali jarak jauhnya sangat canggih. Penyerang dapat melihat layar korban secara real-time melalui dua metode tangkapan berbeda yang berfungsi di berbagai versi Android.
 
Selain hanya menonton, mereka dapat mengklik di mana saja, memasukkan teks, menggeser aplikasi, dan memberikan izin, semuanya tanpa menyentuh perangkat secara fisik.
 
Sistem kontrol paralel mengirimkan deskripsi terstruktur dari setiap elemen antarmuka, memungkinkan penyerang beroperasi secara efisien bahkan pada koneksi lambat tanpa memicu indikator visual yang biasanya muncul selama perekaman layar.
 
Sturnus juga sangat sulit dihilangkan karena mendapatkan hak istimewa Administrator Perangkat Android. Setelah diberikan, malware memantau setiap upaya untuk mengakses halaman pengaturan tempat hak istimewa ini dapat dicabut, lalu secara otomatis berpindah untuk mengganggu pengguna. Pencopotan pemasangan standar diblokir sampai hak administrator ini dinonaktifkan secara manual.
 
Malware ini memantau lingkungannya secara ekstensif melalui pemantauan status sistem, perubahan konektivitas, tingkat baterai, aplikasi yang diinstal, dan pengaturan keamanan. Ia memeriksa tanda-tanda analisis forensik atau lingkungan emulator, menyesuaikan perilakunya untuk menghindari deteksi.
 
Informasi ini membantu penyerang menilai risiko dan menyesuaikan taktik mereka berdasarkan perangkat dan situasi tertentu. Bukti saat ini menunjukkan bahwa Sturnus masih dalam pengembangan atau pengujian terbatas, dengan kampanye intermiten daripada penyebaran luas. 
 
Namun, itu sudah berfungsi penuh dan dikonfigurasi dengan template overlay yang menargetkan lembaga keuangan di seluruh wilayah fokusnya. Fakta para peneliti menemukannya pada tahap awal ini sangat menguntungkan, karena memberikan kesempatan untuk mengembangkan mekanisme deteksi sebelum kampanye besar diluncurkan.
 
Enkripsi ujung ke ujung hanya melindungi pesan Kamu saat dalam pengiriman. Setelah malware mengendalikan perangkat Kamu, ia dapat mengakses apa pun yang dapat Kamu lihat di layar Kamu. 
 
Pada akhirnya mata rantai terlemah bukanlah algoritma enkripsi, melainkan titik akhir itu sendiri.
Untuk saat ini, perlindungan terbaik tetaplah hal-hal dasar seperti hanya menginstal aplikasi dari sumber tepercaya, jangan pernah memberikan izin Layanan Aksesibilitas kepada aplikasi yang sebenarnya tidak membutuhkannya, dan segera curiga jika ada aplikasi yang meminta akses Administrator Perangkat. 
 
Cek Berita dan Artikel yang lain di
Google News

Viral! 18 Kampus ternama memberikan beasiswa full sampai lulus untuk S1 dan S2 di Beasiswa OSC. Info lebih lengkap klik : osc.medcom.id
(SAW)




TERKAIT

BERITA LAINNYA

social
FOLLOW US

Ikuti media sosial medcom.id dan dapatkan berbagai keuntungan