Специалисты по кибербезопасности обнаружили новую платформу мобильного шпионского ПО под названием ZeroDayRAT, которая сейчас активно рекламируется в мессенджере Telegram как инструмент для похищения данных и наблюдения за устройствами на базе Android и iOS.
Эксперты отмечают, что ZeroDayRAT представляет собой полноценный набор для компрометации мобильного устройства, функции которого ранее могли себе позволить только хорошо финансируемые хакерские группы или спецслужбы. Одному злоумышленнику достаточно одного купленного набора и он получает контроль над чужим смартфоном через веб-панель управления.
Что такое ZeroDayRAT
Это коммерческое шпионское ПО (spyware), работающее как RAT (Remote Access Trojan). Оно поддерживает Android (версии 5–16) и iOS (до версии 26), то есть охватывает большинство актуальных устройств, включая современные модели.
Злоумышленник, купивший этот набор, получает:
Возможность собирать детальные сведения об устройстве: модель, версию ОС, состояние батареи, данные SIM-карты и оператора.
Просмотр уведомлений и SMS-сообщений, включая одноразовые пароли (OTP), что позволяет обойти двухфакторную аутентификацию.
Отслеживание текущего и исторического местоположения с отображением на карте.
Активное наблюдение через камеру и микрофон в режиме реального времени.
Запись нажатий клавиш и историю использования приложений.
Финансовое и аккаунтное мошенничество
Кроме базовых функций слежки, ZeroDayRAT интегрирует модули для кражи финансовых данных:
Сканирует наличие приложений-кошельков (например, MetaMask, Trust Wallet, Binance, Coinbase).
Подменяет адреса в буфере обмена, чтобы деньги шли на кошелёк злоумышленника.
Существует отдельный модуль для таргетинга мобильных платёжных платформ (Apple Pay, Google Pay, PayPal и др.).
Как распространяется вредоносное ПО
Разработчики ZeroDayRAT не ограничиваются защитой от самообслуживания покупки. Они также продают поддержку, обновления и инструкции через Telegram-каналы.
Само заражение устройства обычно происходит через техники социальной инженерии:
Фейковые страницы загрузки приложений и SMS-ссылки (так называемый smishing).
Фишинговые письма с опасными ссылками.
Поддельные магазины приложений и рассылки в мессенджерах вроде WhatsApp или Telegram.
Эксперты подчёркивают, что раньше инструменты с таким набором возможностей были доступны лишь государственным акторам или крупным организованным группировкам. Сегодня ZeroDayRAT выступает как malware-as-a-service, позволяя даже малоквалифицированным злоумышленникам получить доступ к чужим телефонам.
Это создаёт угрожающие сценарии, когда любая личная или рабочая информация на мобильных устройствах может быть похищена, а сам телефон превращается в инструмент постоянного наблюдения и кражи данных.
Что делать, чтобы защититься
Чтобы уменьшить риск заражения и кражи данных:
Не открывайте подозрительные ссылки из SMS и мессенджеров.
Избегайте загрузки приложений из сторонних источников вне официальных магазинов.
Установите проверенное антивирусное ПО и обновляйте систему по мере выхода исправлений.
Будьте особенно осторожны с запросами на высокие привилегии от приложений.
Источник: HN