您现在的位置是:星潮映刻 > 焦点
安卓新病毒曝光 伪装成Chrome读取屏幕内容
星潮映刻2026-02-04 18:57:13【焦点】6人已围观
简介据媒体报道,安全研究人员近期发现一款名为“Sturnus”的新型安卓银行木马,能够绕过端到端加密保护,窃取Signal、WhatsApp和Telegram等通讯应用中的内容。该木马主要通过恶意APK文
据媒体报道,安卓安全研究人员近期发现一款名为“Sturnus”的新病新型安卓银行木马,能够绕过端到端加密保护,毒曝读窃取Signal、光伪WhatsApp和Telegram等通讯应用中的装成内容。
该木马主要通过恶意APK文件传播,屏幕一旦安装,内容便会伪装成谷歌Chrome等系统应用,安卓并滥用安卓系统的新病无障碍服务与“在其他应用上层显示”权限,从而实现对受感染设备的毒曝读近乎完全控制。
在获取权限后,光伪Sturnus能够在用户无感知的装成情况下执行多项恶意操作,包括监视屏幕内容、屏幕录制屏幕、内容记录点击与输入行为,安卓甚至自行操控界面和输入文本。这种基于屏幕读取的方式使其能够直接获取解密后的通讯内容,从而绕过了端到端加密机制。

技术分析进一步显示,Sturnus与指挥服务器之间的通信部分采用明文传输,部分使用RSA与AES加密。
木马还会通过加密通道注册至服务器,并建立WebSocket连接以支持VNC远程实时控制。攻击者可借此模拟用户操作,如进行转账、修改设置等,同时在界面显示伪造的系统更新画面以掩盖恶意行为。
针对这一威胁,安全机构ThreatFabric建议用户避免安装来源不明的APK文件,保持Google Play Protect处于开启状态,并谨慎授予无障碍功能权限。
谷歌公司亦对此回应称,经检测,Google Play商店中未发现任何含有该恶意软件的应用,并强调Play Protect功能可在默认状态下为用户提供防护。
很赞哦!(3)
上一篇: 幼儿园使用教材情况自查报告
下一篇: 海报丨暑期安全事项,小朋友们要注意啦
热门文章
站长推荐
友情链接
- อิสราเอลประกาศเปิดจุดผ่านแดนราฟาห์ จุดเชื่อมต่อกาซา
- Meta回应被曝靠诈骗广告收入上千亿:视角太片面
- 新援来了!铜梁龙迎来外援助力,未来值得期待
- 小米年销3亿部手机 雷军阐述小米商业模式
- 腾讯春节大招:“元宝派”公测上线
- เทคนิคการนอนหลับแบบทหารคืออะไร ช่วยให้หลับได้ภายในสองนาที ได้จริงหรือ ?
- 家装风格图片 家装风格设计要点
- 秦时明月卡牌版阵容搭配图鉴攻略
- 海报丨疫情防控形势复杂,如何更好保护孩子
- ปชน.จ่อยื่น กกต. สอบปม กปน.ปฏิบัติหน้าที่ผิดพลาดวันเลือกตั้งล่วงหน้า
- 京东7fresh生鲜超市亦庄开业 欲年内覆盖全北京
- 旧手机,你是个什么垃圾?
- [新浪彩票]足彩25181期投注策略:尼斯主场不败
- 中石油等多家能源央企负责人2024年薪酬披露
- CES2026开幕,国际足联主席因凡蒂诺点赞海信世界杯定制产品
- [新浪彩票]足彩25181期盈亏指数:那不勒斯防平
- 装修样板间如何设计 装修样板间设计误区
- นายกฯ กินก๋วยเตี๋ยวเนื้อหลังเสร็จภารกิจวันเด็ก เจอแม่ค้าทวงถามคนละครึ่งพลัส
- DNF手游夏日闪光节活动一览 地下城与勇士手游暑期活动夏日闪光节
- 饥荒代码大全2024最新 饥荒手游代码使用教程一览




