Новое мобильное шпионское ПО ZeroDayRAT позволяет следить в реальном времени и красть данные

Специалисты по кибербезопасности обнаружили новую платформу мобильного шпионского ПО под названием ZeroDayRAT, которая сейчас активно рекламируется в мессенджере Telegram как инструмент для похищения данных и наблюдения за устройствами на базе Android и iOS.

Эксперты отмечают, что ZeroDayRAT представляет собой полноценный набор для компрометации мобильного устройства, функции которого ранее могли себе позволить только хорошо финансируемые хакерские группы или спецслужбы. Одному злоумышленнику достаточно одного купленного набора и он получает контроль над чужим смартфоном через веб-панель управления.

Что такое ZeroDayRAT

Это коммерческое шпионское ПО (spyware), работающее как RAT (Remote Access Trojan). Оно поддерживает Android (версии 5–16) и iOS (до версии 26), то есть охватывает большинство актуальных устройств, включая современные модели.

Злоумышленник, купивший этот набор, получает:

  • Возможность собирать детальные сведения об устройстве: модель, версию ОС, состояние батареи, данные SIM-карты и оператора.

  • Просмотр уведомлений и SMS-сообщений, включая одноразовые пароли (OTP), что позволяет обойти двухфакторную аутентификацию.

  • Отслеживание текущего и исторического местоположения с отображением на карте.

  • Активное наблюдение через камеру и микрофон в режиме реального времени.

  • Запись нажатий клавиш и историю использования приложений.

Финансовое и аккаунтное мошенничество

Кроме базовых функций слежки, ZeroDayRAT интегрирует модули для кражи финансовых данных:

  • Сканирует наличие приложений-кошельков (например, MetaMask, Trust Wallet, Binance, Coinbase).

  • Подменяет адреса в буфере обмена, чтобы деньги шли на кошелёк злоумышленника.

  • Существует отдельный модуль для таргетинга мобильных платёжных платформ (Apple Pay, Google Pay, PayPal и др.).

Как распространяется вредоносное ПО

Разработчики ZeroDayRAT не ограничиваются защитой от самообслуживания покупки. Они также продают поддержку, обновления и инструкции через Telegram-каналы.

Само заражение устройства обычно происходит через техники социальной инженерии:

  • Фейковые страницы загрузки приложений и SMS-ссылки (так называемый smishing).

  • Фишинговые письма с опасными ссылками.

  • Поддельные магазины приложений и рассылки в мессенджерах вроде WhatsApp или Telegram.

Эксперты подчёркивают, что раньше инструменты с таким набором возможностей были доступны лишь государственным акторам или крупным организованным группировкам. Сегодня ZeroDayRAT выступает как malware-as-a-service, позволяя даже малоквалифицированным злоумышленникам получить доступ к чужим телефонам.

Это создаёт угрожающие сценарии, когда любая личная или рабочая информация на мобильных устройствах может быть похищена, а сам телефон превращается в инструмент постоянного наблюдения и кражи данных.

Что делать, чтобы защититься

Чтобы уменьшить риск заражения и кражи данных:

  1. Не открывайте подозрительные ссылки из SMS и мессенджеров.

  2. Избегайте загрузки приложений из сторонних источников вне официальных магазинов.

  3. Установите проверенное антивирусное ПО и обновляйте систему по мере выхода исправлений.

  4. Будьте особенно осторожны с запросами на высокие привилегии от приложений.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 4 месяца назад

Уязвимость нулевого дня в WatchGuard Firebox

Злоумышленники активно используют новую критическую уязвимость нулевого дня в брандмауэрах WatchGuard Firebox, позволяющую выполнять произвольный код удаленно. Производитель выпустил патч, и пользователям рекомендуется обновить устройства без задержек, так как десятки тысяч из них остаются уязвимыми.

Кибербезопасность 2 месяца назад

Reynolds - шифровальщик, встраивающий уязвимый драйвер прямо в свой код

Новая версия вымогательского ПО Reynolds, которая использует встроенный уязвимый драйвер для обхода защитных механизмов Windows. Такой подход делает атаки менее заметными и усложняет работу средств кибербезопасности.

Кибербезопасность 4 месяца назад

Исследователи обнаружили модифицированную версию червя Shai-Hulud в реестре npm

Исследователи обнаружили новый модифицированный вариант червя Shai-Hulud в npm-пакете, который пока не распространился широко, но, вероятно, тестируется злоумышленниками. Этот вредоносный код способен красть токены и расширять своё влияние на другие пакеты.