Как киберпреступники обходят сквозное шифрование в WhatsApp, Signal и Telegram: угроза банковского трояна Sturnus
Сквозное шифрование (E2EE) давно стало золотым стандартом для защищённых мессенджеров. WhatsApp, Signal и Telegram обещают пользователям абсолютную конфиденциальность — и с помощью криптографии действительно обеспечивают защиту сообщений во время передачи.
Но именно в этом и скрывается уязвимость. Шифрование защищает данные только пока они путешествуют между устройствами. Как только сообщение расшифровывается на телефоне получателя, оно существует в виде обычного текста — и становится доступным тому, кто контролирует устройство.
Современные киберпреступники научились использовать это окно возможностей. Новый банковский троян Sturnus показывает, что можно полностью обойти защиту E2EE, не взламывая алгоритмы шифрования, а атакуя самую слабую точку — смартфон пользователя.
И это ставит под сомнение фундаментальные представления о безопасности современных мессенджеров.
Сквозное шифрование: мощное, но не всесильное
При корректной реализации E2EE гарантирует, что содержимое сообщений видят только отправитель и получатель. Даже провайдер сервиса не может их расшифровать.
Но важный нюанс:
➡️ Шифрование защищает данные только «в пути»
➡️ После расшифровки на устройстве сообщение становится обычным текстом
И именно этот момент становится уязвимостью, которой пользуются вредоносные программы.
Sturnus: новое поколение Android-троянов
Исследователи ThreatFabric обнаружили новый высокотехнологичный банковский троян Sturnus, названный по ассоциации со скворцом — из-за похожей структуры «переклички» команд и сигналов.
Несмотря на то что его основная цель — финансовые данные, самыми опасными оказались его функции по перехвату сообщений из WhatsApp, Signal и Telegram.
Ключевой механизм работы — злоупотребление системой Android Accessibility Service, созданной для помощи пользователям с ограниченными возможностями. Когда эта функция используется вредоносным ПО, она превращается в универсальный канал наблюдения за устройством.
Пока троян применяется точечно в странах Южной и Центральной Европы, его технологичность говорит о серьёзных инвестициях и возможном ближайшем массовом распространении.
Как Sturnus обходил сквозное шифрование
Троян вовсе не пытается взломать сами алгоритмы шифрования — это практически невозможно с учётом современных технологий. Вместо этого он терпеливо ждёт, пока приложение само расшифрует сообщение для пользователя.
Дальше всё просто:
- Пользователь открывает WhatsApp / Telegram / Signal.
- Троян определяет, что запущено нужное приложение.
- Через Accessibility Service он читает всё, что появляется на экране.
- Он собирает текст чатов, имена контактов, историю переписки, входящие и исходящие сообщения.
Пользователь не замечает угрозы:
🔒 иконки безопасности на месте
🛡️ приложение показывает отметки E2EE
📱 интерфейс работает как обычно
Единственное, что изменилось — устройство стало «прозрачным» для злоумышленника.
Технически эта атака основана на сборе UI-дерева — подробной структуры элементов интерфейса, которую Accessibility Service предоставляет приложению. Sturnus анализирует это дерево и извлекает текст, как если бы читал экран глазами.
В итоге: криптография работает идеально, но всё равно проигрывает, потому что у злоумышленника есть доступ после расшифровки.
Возможности Sturnus выходят далеко за рамки перехвата сообщений
Троян — не просто «шпион» для мессенджеров. Он обладает широким функционалом полного захвата устройства:
1. Кража банковских данных
Он использует фишинговые накладки, копирующие интерфейсы реальных банковских приложений.
Когда жертва вводит логин/пароль — данные уходят злоумышленнику.
2. Полный контроль над устройством
Оператор трояна может:
- делать скриншоты
- вводить текст
- наблюдать за экраном в реальном времени
- скрывать происходящее от пользователя
- выполнять операции в банковских приложениях
3. Сложные схемы шифрования для связи с C2-серверами
Троян активно меняет способы шифрования (RSA, AES, открытый текст), чтобы избежать обнаружения.
4. Многоступенчатая цепочка инициализации
Sturnus:
- отправляет POST-запрос на регистрацию
- получает UUID и публичный RSA-ключ
- генерирует AES-ключ
- шифрует его RSA и передаёт на сервер
- затем использует AES для основной коммуникации
Это решения уровня корпоративного вредоносного ПО, а не «домашних» вирусописателей.
Как происходит заражение
С большой вероятностью Sturnus распространяется через:
- поддельные приложения под видом легитимных
- сторонние магазины приложений
- фишинговые сайты
- вредоносные вложения
- взломанные приложения в результате атаки на цепочку поставок
После установки троян сразу запрашивает критичные разрешения, включая Accessibility Service — и пользователи часто одобряют их, не понимая последствий.
Почему это угроза для всех, кто использует зашифрованные мессенджеры
Sturnus демонстрирует фундаментальную проблему:
Сквозное шифрование не может защитить данные, если само устройство скомпрометировано.
Любая организация и любой человек, использующий WhatsApp/Signal/Telegram для:
- рабочих переговоров
- юридически значимой информации
- финансовых транзакций
- личной переписки
— фактически остаются без защиты, если устройство заражено.
Для преступников это идеальный инструмент:
- корпоративный шпионаж
- финансовые атаки
- социальная инженерия
- манипуляции на основе контекста переписки
Как защититься: реальные меры, которые работают
1. Устанавливайте приложения только из официальных магазинов
И запрещайте установку из неизвестных источников.
2. Контролируйте разрешения
Особенно опасные:
- Accessibility Service
- Screen overlay
- Notification access
3. Используйте MDM / Mobile Threat Defense в компаниях
Они могут:
- ограничить разрешения
- запретить неизвестные приложения
- обнаруживать трояны по поведению
4. Всегда включайте двухфакторную аутентификацию
Даже если троян перехватил сообщение, он не сможет войти с другого устройства.
5. Используйте антивирусы и системы мониторинга поведения
Сложные трояны часто проявляют себя не сетью, а действиями.
6. Разрабатывайте планы реагирования
При заражении:
- изолировать устройство
- менять все пароли
- проверять банковские операции
- восстанавливать данные из офлайн-резервных копий
Будущее угроз: куда движутся киберпреступники
Sturnus — лишь начало. Тренды показывают:
- рост интереса к перехвату E2EE-сообщений
- больше троянов, работающих через Accessibility
- развитие шпионских функций: аудио, видео, скриншоты
- превращение подобных программ в сервисы (Malware-as-a-Service)
Это означает: атаки будут дешевле, массовее и доступнее для рядовых преступных группировок.
Заключение: шифрование больше не спасает устройство, если само устройство — уязвимо
Sturnus заставляет признать:
шифрование решает только половину проблемы безопасности.
Вторая половина — защита смартфона.
Только комбинация:
- криптографии
- защиты устройств
- контроля разрешений
- мониторинга поведения
- грамотных планов реагирования
может обеспечить нормальный уровень безопасности в современных условиях.
О компании SecurityLab.Pro: Мы предоставляем комплексные решения кибербезопасности, защищающие организации и частных лиц от заражения вредоносным ПО, банковских троянов и угроз мобильной безопасности. Наши эксперты по безопасности предлагают анализ вредоносного ПО, threat intelligence, оценки безопасности веб приложений и услуги реагирования на инциденты, адаптированные к развивающимся ландшафтам угроз. Свяжитесь с нами, чтобы обсудить усиление вашей позиции мобильной безопасности против угроз, обходящих защиту зашифрованных сообщений через сложные техники компрометации устройств.
