您现在的位置是:风核传媒 > 热点
安卓新病毒曝光 伪装成Chrome读取屏幕内容
风核传媒2026-02-04 13:49:38【热点】9人已围观
简介据媒体报道,安全研究人员近期发现一款名为“Sturnus”的新型安卓银行木马,能够绕过端到端加密保护,窃取Signal、WhatsApp和Telegram等通讯应用中的内容。该木马主要通过恶意APK文
据媒体报道,安卓安全研究人员近期发现一款名为“Sturnus”的新病新型安卓银行木马,能够绕过端到端加密保护,毒曝读窃取Signal、光伪WhatsApp和Telegram等通讯应用中的装成内容。
该木马主要通过恶意APK文件传播,屏幕一旦安装,内容便会伪装成谷歌Chrome等系统应用,安卓并滥用安卓系统的新病无障碍服务与“在其他应用上层显示”权限,从而实现对受感染设备的毒曝读近乎完全控制。
在获取权限后,光伪Sturnus能够在用户无感知的装成情况下执行多项恶意操作,包括监视屏幕内容、屏幕录制屏幕、内容记录点击与输入行为,安卓甚至自行操控界面和输入文本。这种基于屏幕读取的方式使其能够直接获取解密后的通讯内容,从而绕过了端到端加密机制。

技术分析进一步显示,Sturnus与指挥服务器之间的通信部分采用明文传输,部分使用RSA与AES加密。
木马还会通过加密通道注册至服务器,并建立WebSocket连接以支持VNC远程实时控制。攻击者可借此模拟用户操作,如进行转账、修改设置等,同时在界面显示伪造的系统更新画面以掩盖恶意行为。
针对这一威胁,安全机构ThreatFabric建议用户避免安装来源不明的APK文件,保持Google Play Protect处于开启状态,并谨慎授予无障碍功能权限。
谷歌公司亦对此回应称,经检测,Google Play商店中未发现任何含有该恶意软件的应用,并强调Play Protect功能可在默认状态下为用户提供防护。
很赞哦!(3894)
热门文章
站长推荐
友情链接
- 网购月饼被快递偷吃 管理落后频现内鬼
- 萤火突击激光绊雷道具一览 萤火突击激光绊雷道具有哪些
- 冯去疾:秦朝右丞相的悲歌与担当
- 春天吃鲜香椿需防中毒 食前先用开水烫
- 甘肃陇西发生5.6级地震 消防已抵达现场
- 两艘油轮在土耳其伊斯坦布尔附近海域发生碰撞
- 田某(男,23岁)在公交车上实施猥亵!重庆警方通报
- [新浪彩票]足彩第25187期任九:拜仁皇马稳胆
- 罗永浩“科技春晚”被吐槽,凌晨自曝患病多年
- 高三写景作文:上海之行
- 精选足篮专家:真人侃球7连红出击3串1!黎帅7连红
- 前两个月,山西与共建“一带一路”国家进出口同比增长36.2%
- "ธรรมนัส" ไม่เชื่อตัวเลขซื้อเสียง 7,500 บาท/หัว ลั่น! เป็นไปไม่ได้
- Accused Charlie Kirk shooter challenges prosecutor conflict
- 2018就业季将至 朝阳区招聘会20余家企业千余岗位招人
- 国足U23历史性晋级四强,未来可期!
- Pope Leo XIV warns woke ideology undermining free speech in the West
- 吃柿子不脏手的两个小妙招
- 通灵少年诸葛亮阵容推荐攻略
- 武切维奇35+7+5森萨博空砍43+5 公牛险胜爵士







