Новое мобильное шпионское ПО ZeroDayRAT позволяет следить в реальном времени и красть данные

Специалисты по кибербезопасности обнаружили новую платформу мобильного шпионского ПО под названием ZeroDayRAT, которая сейчас активно рекламируется в мессенджере Telegram как инструмент для похищения данных и наблюдения за устройствами на базе Android и iOS.

Эксперты отмечают, что ZeroDayRAT представляет собой полноценный набор для компрометации мобильного устройства, функции которого ранее могли себе позволить только хорошо финансируемые хакерские группы или спецслужбы. Одному злоумышленнику достаточно одного купленного набора и он получает контроль над чужим смартфоном через веб-панель управления.

Что такое ZeroDayRAT

Это коммерческое шпионское ПО (spyware), работающее как RAT (Remote Access Trojan). Оно поддерживает Android (версии 5–16) и iOS (до версии 26), то есть охватывает большинство актуальных устройств, включая современные модели.

Злоумышленник, купивший этот набор, получает:

  • Возможность собирать детальные сведения об устройстве: модель, версию ОС, состояние батареи, данные SIM-карты и оператора.

  • Просмотр уведомлений и SMS-сообщений, включая одноразовые пароли (OTP), что позволяет обойти двухфакторную аутентификацию.

  • Отслеживание текущего и исторического местоположения с отображением на карте.

  • Активное наблюдение через камеру и микрофон в режиме реального времени.

  • Запись нажатий клавиш и историю использования приложений.

Финансовое и аккаунтное мошенничество

Кроме базовых функций слежки, ZeroDayRAT интегрирует модули для кражи финансовых данных:

  • Сканирует наличие приложений-кошельков (например, MetaMask, Trust Wallet, Binance, Coinbase).

  • Подменяет адреса в буфере обмена, чтобы деньги шли на кошелёк злоумышленника.

  • Существует отдельный модуль для таргетинга мобильных платёжных платформ (Apple Pay, Google Pay, PayPal и др.).

Как распространяется вредоносное ПО

Разработчики ZeroDayRAT не ограничиваются защитой от самообслуживания покупки. Они также продают поддержку, обновления и инструкции через Telegram-каналы.

Само заражение устройства обычно происходит через техники социальной инженерии:

  • Фейковые страницы загрузки приложений и SMS-ссылки (так называемый smishing).

  • Фишинговые письма с опасными ссылками.

  • Поддельные магазины приложений и рассылки в мессенджерах вроде WhatsApp или Telegram.

Эксперты подчёркивают, что раньше инструменты с таким набором возможностей были доступны лишь государственным акторам или крупным организованным группировкам. Сегодня ZeroDayRAT выступает как malware-as-a-service, позволяя даже малоквалифицированным злоумышленникам получить доступ к чужим телефонам.

Это создаёт угрожающие сценарии, когда любая личная или рабочая информация на мобильных устройствах может быть похищена, а сам телефон превращается в инструмент постоянного наблюдения и кражи данных.

Что делать, чтобы защититься

Чтобы уменьшить риск заражения и кражи данных:

  1. Не открывайте подозрительные ссылки из SMS и мессенджеров.

  2. Избегайте загрузки приложений из сторонних источников вне официальных магазинов.

  3. Установите проверенное антивирусное ПО и обновляйте систему по мере выхода исправлений.

  4. Будьте особенно осторожны с запросами на высокие привилегии от приложений.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Масштабная угроза: критические уязвимости в популярных расширениях VS Code

Исследователи обнаружили опасные уязвимости в четырёх популярных расширениях Visual Studio Code с более чем 125 млн установок, которые могут приводить к краже файлов и удалённому выполнению кода. В статье объясняется, какие расширения затронуты, чем опасны ошибки и как снизить риски.

Кибербезопасность 3 месяца назад

Популярное расширение Chrome перехватывало AI-чаты пользователей

Популярное расширение Google Chrome с пометкой "Рекомендованно" оказалось замешано в скрытом сборе AI-чатов пользователей. Расследование показало, что расширение перехватывало запросы и ответы из ChatGPT, Claude, Gemini и других сервисов, отправляя их на сторонние серверы под видом аналитики.

Кибербезопасность 1 месяц назад

Обнаружен первый в мире add-in для Outlook, похищавший учетные данные

Впервые зафиксирована вредоносная надстройка для Microsoft Outlook, использовавшая захваченный домен заброшенного проекта для фишинга и кражи более 4000 учетных записей Microsoft. В статье объясняется механизм атаки и предлагаются меры защиты.