ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»

  • 14:30, 22-фев-2026
  • Новости / Вёрстка / Типы носителей / Заработок / Добавления стилей / Преимущества стилей / Отступы и поля / Изображения
  • Otis
  • 0

Аналитики из компании iVerify заметили, что в Telegram рекламируется новая платформа для мобильного шпионажа ZeroDayRAT. Малварь дает злоумышленникам полный удаленный контроль над зараженными Android- и iOS-устройствами, позволяя не только похищать данные, но и вести слежку за жертвами в режиме реального времени.


Согласно рекламе в Telegram, ZeroDayRAT поддерживает версии Android с 5 по 16, а также iOS до версии 26 включительно. Покупатели получают доступ к полноценной панели управления зараженными устройствами, и дашборд отображает информацию о модели и статусе устройства, версии ОС, уровне заряда батареи, данных SIM-карты и стране.



ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»


Исследователи сообщают, что ZeroDayRAT фиксирует всю активность жертвы в приложениях, составляет график действий пользователя, анализирует историю SMS-сообщений и предоставляет сводку своим операторам. Также в дашборде отобраются все полученные уведомления и список зарегистрированных на устройстве аккаунтов с email-адресами и ID, который можно использовать для брутфорса и атак типа credential stuffing.


Если малварь получает доступ к GPS, она отслеживает местоположение жертвы и отображает позицию устройства на карте Google Maps с полной историей передвижений.





Помимо пассивного сбора данных, ZeroDayRAT поддерживает и активные операции. Малварь может активировать камеры устройства (фронтальную и заднюю) и микрофон для получения доступа к ним в режиме реального времени, а также записывать все происходящее на экране, чтобы извлечь дополнительную информацию.


Послу получения доступа к SMS, вредонос перехватывает входящие одноразовые пароли (OTP), что позволяет злоумышленникам обходить двухфакторную аутентификацию, а также рассылать сообщения от имени жертвы.


Кроме того, в арсенале вредоноса есть кейлоггер, который «запоминает» весь пользовательский ввод — пароли, жесты разблокировки и графические ключи.


Также предусмотрен отдельный модуль для кражи криптовалюты. Исследователи выяснили, что этот компонент ищет на устройстве установленные приложения кошельков (MetaMask, Trust Wallet, Binance и Coinbase), похищает идентификаторы кошельков и данные о балансах, а затем пытается подменять адреса в буфере обмена, заменяя скопированные адреса реальных кошельков на контролируемые хакерами.


В свою очередь, банковский модуль нацелен на приложения онлайн-банкинга, UPI-платформы вроде Google Pay и PhonePe, а также платежные сервисы (Apple Pay и PayPal). В этом случае кража учетных данных происходит через наложение поддельных оверлеев поверх окна настоящего приложения.


Аналитики не раскрывают деталей распространения малвари, но предупреждают, что ZeroDayRAT — это «полноценный набор инструментов для компрометации мобильных устройств». Отмечается, что зараженное таким вредоносом устройство сотрудника может привести к серьезной утечке корпоративных данных, а обычным пользователям заражение ZeroDayRAT грозит потерей приватности и финансовым ущербом.


Аналитики из компании iVerify заметили, что в Telegram рекламируется новая платформа для мобильного шпионажа ZeroDayRAT. Малварь дает злоумышленникам полный удаленный контроль над зараженными Android- и iOS-устройствами, позволяя не только похищать данные, но и вести слежку за жертвами в режиме реального времени. Согласно рекламе в Telegram, ZeroDayRAT поддерживает версии Android с 5 по 16, а также iOS до версии 26 включительно. Покупатели получают доступ к полноценной панели управления зараженными устройствами, и дашборд отображает информацию о модели и статусе устройства, версии ОС, уровне заряда батареи, данных SIM-карты и стране. Исследователи сообщают, что ZeroDayRAT фиксирует всю активность жертвы в приложениях, составляет график действий пользователя, анализирует историю SMS-сообщений и предоставляет сводку своим операторам. Также в дашборде отобраются все полученные уведомления и список зарегистрированных на устройстве аккаунтов с email-адресами и ID, который можно использовать для брутфорса и атак типа credential stuffing. Если малварь получает доступ к GPS, она отслеживает местоположение жертвы и отображает позицию устройства на карте Google Maps с полной историей передвижений. Помимо пассивного сбора данных, ZeroDayRAT поддерживает и активные операции. Малварь может активировать камеры устройства (фронтальную и заднюю) и микрофон для получения доступа к ним в режиме реального времени, а также записывать все происходящее на экране, чтобы извлечь дополнительную информацию. Послу получения доступа к SMS, вредонос перехватывает входящие одноразовые пароли (OTP), что позволяет злоумышленникам обходить двухфакторную аутентификацию, а также рассылать сообщения от имени жертвы. Кроме того, в арсенале вредоноса есть кейлоггер, который «запоминает» весь пользовательский ввод — пароли, жесты разблокировки и графические ключи. Также предусмотрен отдельный модуль для кражи криптовалюты. Исследователи выяснили, что этот компонент ищет на устройстве установленные приложения кошельков (MetaMask, Trust Wallet, Binance и Coinbase), похищает идентификаторы кошельков и данные о балансах, а затем пытается подменять адреса в буфере обмена, заменяя скопированные адреса реальных кошельков на контролируемые хакерами. В свою очередь, банковский модуль нацелен на приложения онлайн-банкинга, UPI-платформы вроде Google Pay и PhonePe, а также платежные сервисы (Apple Pay и PayPal). В этом случае кража учетных данных происходит через наложение поддельных оверлеев поверх окна настоящего приложения. Аналитики не раскрывают деталей распространения малвари, но предупреждают, что ZeroDayRAT — это «полноценный набор инструментов для компрометации мобильных устройств». Отмечается, что зараженное таким вредоносом устройство сотрудника может привести к серьезной утечке корпоративных данных, а обычным пользователям заражение ZeroDayRAT грозит потерей приватности и финансовым ущербом.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!