La seguridad de los mĂłviles Android vuelve a estar bajo la lupa por culpa de Sturnus, un troyano especializado en espiar WhatsApp y otras apps de mensajerĂa. Este malware, detectado por firmas como ThreatFabric y seguido de cerca por autoridades europeas, está siendo utilizado en campañas activas para robar chats, contraseñas y datos bancarios.
Lejos de ser una amenaza teĂłrica, Sturnus se está distribuyendo en Europa y otros territorios a travĂ©s de aplicaciones fraudulentas que se hacen pasar por herramientas legĂtimas. Su combinaciĂłn de espionaje avanzado, control remoto y robo financiero lo sitĂşa entre los troyanos mĂłviles más peligrosos de los Ăşltimos años.
Qué es Sturnus y por qué pone el foco en WhatsApp
En esencia, Sturnus es un troyano bancario para Android que se disfraza de app legĂtima para que el usuario lo instale sin sospechar. No se replica por sĂ mismo, como un virus clásico, sino que necesita que la vĂctima abra e instale una aplicaciĂłn aparentemente inofensiva, muchas veces descargada desde enlaces externos o tiendas no oficiales.
El interĂ©s de los atacantes está claro: aprovechar la masiva base de usuarios de WhatsApp y otras plataformas como Telegram o Signal para maximizar el nĂşmero de vĂctimas potenciales. Al infiltrarse en el mĂłvil, el troyano es capaz de leer conversaciones, copiar archivos multimedia y espiar la actividad diaria sin levantar sospechas durante semanas.
Expertos de laboratorios europeos y firmas de ciberseguridad lo describen como un “software espĂa avanzado”: funciona en segundo plano, registra lo que ocurre en la pantalla, intercepta pulsaciones y puede enviar toda la informaciĂłn a servidores remotos controlados por los delincuentes.
Este enfoque encaja con una tendencia preocupante: los troyanos móviles se han vuelto más discretos y especializados, orientándose cada vez más al robo de dinero, credenciales bancarias y cuentas sensibles, en lugar de limitarse a mostrar publicidad o ralentizar el dispositivo.

CĂłmo entra Sturnus en tu mĂłvil: apps falsas y APK modificados
Los informes coinciden en el mismo punto de partida: la infección suele comenzar con la descarga de una aplicación fraudulenta. Estas apps se presentan como juegos, editores de fotos, herramientas de optimización o, especialmente, versiones “premium” de servicios populares, incluidas variantes no oficiales de WhatsApp.
Muchos usuarios caen en el anzuelo de versiones “Gold”, “Plus” o apps que se hacen pasar por WhatsApp. En realidad, esos APK externos son el vehĂculo perfecto para que Sturnus se instale en el dispositivo. TambiĂ©n circulan enlaces por redes sociales, mensajes privados o webs que imitan a páginas oficiales, una táctica clásica de ingenierĂa social.
Una vez que el usuario instala la aplicación maliciosa, el troyano solicita permisos de accesibilidad o de administrador del dispositivo. A primera vista, esos permisos pueden parecer normales, pero en la práctica le conceden al malware un nivel de control casi total sobre el teléfono.
Tras obtener esos privilegios, Sturnus se oculta y comienza a operar en segundo plano. Registra actividad, accede a pantallas, captura texto y monitoriza el uso de aplicaciones sin que aparezcan avisos visibles ni iconos llamativos. En muchos casos, el usuario ni siquiera recuerda qué app instaló antes de que todo empezara.
Espionaje sobre WhatsApp: cĂłmo accede a chats cifrados
Uno de los aspectos más delicados de Sturnus tiene que ver con la mensajerĂa. No rompe el cifrado de extremo a extremo de WhatsApp, Telegram o Signal, pero encuentra un atajo igual de efectivo: utiliza los servicios de accesibilidad de Android para “ver” lo que aparece en pantalla cuando el usuario ya ha abierto la conversaciĂłn.
Es decir, el troyano actúa como una capa invisible que lee en tiempo real los mensajes descifrados mientras tú los ves en tu móvil. De esta forma puede copiar texto, capturar imágenes, registrar audios y hacerse con el contenido de chats privados, aunque estén correctamente cifrados durante la transmisión.
Los análisis tĂ©cnicos señalan que Sturnus puede capturar fotos, vĂdeos, notas de voz, documentos y mensajes enviados y recibidos, y asociarlos a cuentas concretas. En paralelo, tiene capacidad para registrar cada pulsaciĂłn del teclado, lo que incrementa aĂşn más el volumen de informaciĂłn sensible que llega a manos de los atacantes.
Este modelo de ataque marca un cambio de enfoque: ya no hace falta atacar los servidores de las plataformas de mensajerĂa ni romper complejos sistemas de cifrado, basta con controlar el dispositivo donde se muestran las conversaciones. Es un punto dĂ©bil mucho más difĂcil de proteger si el usuario ya ha instalado el malware.
Robo de contraseñas, datos bancarios y otros objetivos de Sturnus
Más allá del espionaje en WhatsApp, el verdadero impacto del troyano está en el terreno económico. Sturnus está diseñado con un claro enfoque bancario y financiero, orientado a robar dinero y credenciales sensibles.
Entre sus capacidades se incluyen superposiciones HTML que imitan pantallas de inicio de sesiĂłn de apps bancarias y billeteras digitales. Cuando el usuario abre su app de banco, el troyano puede mostrar una interfaz falsa casi idĂ©ntica a la original, donde la vĂctima introduce usuario, contraseña o cĂłdigos de verificaciĂłn sin darse cuenta de que se los está entregando directamente a los ciberdelincuentes.
Además, el uso de los servicios de accesibilidad le permite registrar cada tecla que se pulsa, acceder a correos electrónicos, redes sociales y servicios de autenticación. El resultado es un mapa muy completo de la vida digital del usuario, útil tanto para fraudes bancarios como para secuestrar cuentas y realizar suplantaciones de identidad.
Los laboratorios que han analizado estas campañas subrayan que los datos obtenidos se envĂan a servidores remotos, donde se almacenan y utilizan para ataques posteriores. En algunos casos, los atacantes activan “mĂłdulos de espionaje” solo cuando les interesa, lo que complica aĂşn más la detecciĂłn del malware.
Control remoto del mĂłvil: pantalla negra y acciones invisibles
Otro rasgo que preocupa a los especialistas es la capacidad de Sturnus para tomar control remoto del dispositivo vĂctima. Una vez con permisos de administrador, el troyano puede comportarse prácticamente como si el atacante tuviera el telĂ©fono en la mano.
Los informes describen funciones como visualizaciĂłn en tiempo real de la pantalla, interacciĂłn con botones, escritura de mensajes y navegaciĂłn dentro de las apps. Esto abre la puerta a acciones silenciosas: cambio de ajustes internos, instalaciĂłn de otras herramientas maliciosas o manipulaciĂłn de cuentas sin que el usuario lo perciba.
Para camuflar esa actividad, Sturnus puede incluso activar una pantalla negra o bloquear la vista del usuario mientras sigue operando en segundo plano. Desde fuera parece que el telĂ©fono está apagado o bloqueado, pero en realidad el atacante puede estar realizando operaciones crĂticas.
Esta combinación de espionaje y control remoto transforma el troyano en una plataforma de cibercrimen muy versátil, útil para fraudes económicos, chantajes, robo de identidad o incluso para incluir el dispositivo en redes de ataque más amplias.
Por quĂ© es tan difĂcil eliminar Sturnus del dispositivo
Uno de los puntos que más resaltan los expertos es la persistencia de Sturnus una vez que se ha instalado en el teléfono. El troyano no se limita a funcionar como una app más, sino que se integra en capas profundas del sistema para dificultar su eliminación.
Cuando el usuario intenta revocar permisos, desinstalar la aplicación sospechosa o acceder a los ajustes relevantes, el malware intercepta esas acciones y redirige la pantalla. En la práctica, el dueño del dispositivo cree que está cambiando una opción, pero el troyano impide que la modificación se aplique.
En muchos casos, los investigadores han concluido que eliminar Sturnus por completo sin herramientas forenses es extremadamente complicado. Por eso, una de las soluciones más frecuentes cuando se detecta una infección avanzada es restaurar el móvil a valores de fábrica, borrando todos los datos y configuraciones.
Este nivel de resistencia encaja con una evoluciĂłn general del malware mĂłvil: las tĂ©cnicas que antes veĂamos en troyanos de escritorio han llegado al entorno Android, con mecanismos sofisticados de ocultaciĂłn, persistencia y evasiĂłn de antivirus.
Cómo afecta Sturnus a Europa y qué están advirtiendo los expertos
Diversas autoridades europeas y laboratorios de ciberseguridad han emitido advertencias acerca de las campañas activas de Sturnus, especialmente centradas en usuarios de Android que utilizan a diario WhatsApp y otros servicios de mensajerĂa.
Los primeros registros confirmados se detectaron en dispositivos Android distribuidos en varios paĂses europeos, aprovechando enlaces compartidos por redes sociales, webs fraudulentas y mensajes privados que se hacĂan pasar por avisos oficiales o promociones.
Los analistas remarcan que 2025 ha consolidado un salto en el volumen y la sofisticación de las ciberestafas: robo de cuentas, phishing, apps falsas y troyanos camuflados en herramientas aparentemente normales. Sturnus encaja a la perfección en este escenario, ya que combina técnicas conocidas con mecanismos modernos de control y espionaje.
Ante este contexto, la recomendación general para los usuarios europeos es extremar la prudencia en la instalación de aplicaciones y el manejo de permisos, sin confiar ciegamente en ningún canal de descarga ni en supuestas funciones “milagrosas”.
Señales de que tu móvil puede estar infectado
Aunque Sturnus está diseñado para pasar desapercibido, hay ciertos indicios que pueden levantar la sospecha. Los expertos citan, entre otros, el calentamiento del telĂ©fono sin motivo aparente, el consumo anĂłmalo de baterĂa o la presencia de apps que no recuerdas haber instalado.
Otros sĂntomas habituales son aplicaciones que se abren solas, lentitud repentina del sistema, actividad extraña en segundo plano o cambios en la configuraciĂłn que nadie ha realizado. En el caso de WhatsApp, conviene revisar si hay sesiones abiertas en dispositivos que no reconoces.
En ocasiones, la aparición de una pantalla negra inesperada mientras el móvil sigue encendido puede ser una pista de que algo está funcionando por detrás sin tu conocimiento. Este recurso es uno de los trucos de Sturnus para ocultar la actividad maliciosa mientras el atacante controla el teléfono.
Si se detectan varias de estas señales a la vez, conviene considerar seriamente la posibilidad de una infección y tomar medidas cuanto antes para minimizar el daño potencial.
Qué hacer si sospechas que Sturnus ha entrado en tu teléfono
Si crees que tu dispositivo puede estar comprometido por Sturnus u otro troyano similar, los especialistas recomiendan actuar con rapidez y ordenar los pasos para no complicar más la situación.
Lo primero es desconectar el dispositivo de internet, ya sea apagando los datos mĂłviles y el Wi-Fi o directamente utilizando el modo aviĂłn. De este modo se dificulta el acceso remoto de los atacantes y se corta, al menos temporalmente, el envĂo de informaciĂłn a servidores externos.
A continuaciĂłn, es aconsejable reiniciar el telĂ©fono en “modo seguro”, lo que impide que la mayorĂa de apps de terceros se ejecuten. Desde ese entorno, se puede intentar desinstalar las aplicaciones sospechosas y revisar los permisos concedidos.
Si estas acciones no funcionan o el sistema no permite eliminar la app maliciosa, la vĂa más eficaz suele ser restaurar el dispositivo a valores de fábrica. Tras eso, conviene cambiar contraseñas de bancos, correo, redes sociales y mensajerĂa desde otro dispositivo seguro, evitando restaurar copias de seguridad que puedan estar contaminadas.
Medidas clave para evitar que Sturnus se cuele en tu WhatsApp
Casi todos los organismos y empresas de ciberseguridad coinciden en el mismo mensaje: la mejor defensa frente a Sturnus es la prevención. Una vez dentro, la limpieza puede ser compleja; por eso es fundamental reducir al máximo las posibilidades de infección.
La primera recomendaciĂłn es no instalar aplicaciones fuera de Google Play u otros canales oficiales. Muchos de los APK que circulan por foros, webs de descargas o enlaces de desconocidos son el punto de entrada preferido para este tipo de troyanos.
También es crucial revisar con lupa los permisos que solicita cada aplicación. Si una herramienta simple pide acceso al micrófono, la cámara, los SMS, la agenda de contactos o los servicios de accesibilidad sin un motivo evidente, es una señal de alerta clara.
Otra base de protecciĂłn es mantener el sistema operativo y las apps actualizadas. Los parches de seguridad corrigen vulnerabilidades que los ciberdelincuentes explotan una y otra vez; retrasar estas actualizaciones deja la puerta abierta a amenazas ya conocidas.
Ajustes de seguridad en WhatsApp para sumar protecciĂłn extra
Dentro de la propia aplicaciĂłn de mensajerĂa tambiĂ©n hay margen para reducir riesgos. Activar las opciones adecuadas no bloquea por completo un troyano de este tipo, pero sĂ complica su tarea y limita el impacto de un posible ataque.
En WhatsApp, los especialistas aconsejan habilitar la verificación en dos pasos, de manera que, aunque alguien robe tu contraseña o intente registrar tu número en otro dispositivo, necesite un código adicional que solo tú conoces.
También se recomienda revisar periódicamente las sesiones activas para asegurarse de que no se haya abierto una sesión remota en un ordenador o dispositivo desconocido. Cerrar todo lo que no reconozcas es una práctica sencilla que puede evitar más de un disgusto.
Por Ăşltimo, conviene limitar la informaciĂłn visible en el perfil (foto, estados, datos personales) Ăşnicamente a contactos de confianza, reduciendo asĂ la cantidad de detalles que un potencial atacante puede obtener de forma pĂşblica.
Buenos hábitos digitales: la barrera que más cuesta superar al malware
La experiencia de los Ăşltimos años demuestra que, por muy sofisticado que sea un troyano, un usuario atento y bien informado es mucho más difĂcil de engañar. Esa es la verdadera lĂnea de defensa frente a campañas como las que están aprovechando Sturnus.
Los analistas insisten en mantener una vigilancia constante sobre cambios inesperados en el comportamiento del dispositivo, en desconfiar de apps que prometen funciones “milagrosas” o beneficios desproporcionados y en leer siempre las valoraciones y el nombre del desarrollador antes de instalar nada.
Aunque incluso las tiendas oficiales pueden alojar de forma puntual aplicaciones maliciosas, combinar las medidas técnicas con sentido común y una dosis sana de desconfianza reduce de forma drástica las probabilidades de caer en la trampa.
Con Sturnus y otros troyanos apuntando directamente a WhatsApp y al bolsillo de los usuarios, resulta más importante que nunca reforzar los hábitos de seguridad, revisar los permisos y pensar dos veces antes de instalar cualquier aplicación, por muy atractiva que parezca.