Uma nova plataforma comercial de spyware móvel, chamada ZeroDayRAT, está sendo oferecida a cibercriminosos no Telegram como uma ferramenta capaz de conceder controle remoto total sobre dispositivos Android e iOS infectados.
O malware disponibiliza aos compradores um painel completo para gerenciar os aparelhos comprometidos, com suporte declarado para versões do Android da 5 até a 16 e para iOS, até a versão 26, a mais recente.
Pesquisadores da empresa de caça a ameaças móveis iVerify afirmam que o ZeroDayRAT vai além do roubo de dados, permitindo também vigilância em tempo real e fraudes financeiras.
No painel de controle, é possível visualizar dispositivos infectados e informações como modelo, versão do sistema operacional, status da bateria, detalhes do SIM, país e estado da tela bloqueada.
O malware monitora o uso de aplicativos, linhas do tempo de atividades e troca de mensagens SMS, fornecendo uma visão detalhada para o operador.
Outras abas exibem todas as notificações recebidas e contas registradas no dispositivo, incluindo e-mails e IDs de usuário, dados que podem ser usados em ataques de brute force e credential stuffing.
Com acesso ao GPS liberado, o malware rastreia a vítima em tempo real e mostra sua localização atual em um mapa do Google Maps, além de manter o histórico completo dos locais visitados.
Além do monitoramento passivo, o ZeroDayRAT possibilita ações ativas, como ativar as câmeras frontal e traseira e o microfone para obter transmissões ao vivo, ou gravar a tela do dispositivo, expondo segredos e informações sensíveis.
Com permissão para acessar SMS, o malware captura códigos de autenticação temporários (OTPs), permitindo a violação da autenticação multifator (2FA), além de enviar mensagens a partir do aparelho da vítima.
Um módulo de keylogging registra as entradas do usuário, como senhas, gestos e padrões de desbloqueio.
Para ampliar o roubo financeiro, o spyware inclui um componente que monitora carteiras de criptomoedas como MetaMask, Trust Wallet, Binance e Coinbase.
Ele identifica IDs de carteiras e seus saldos e tenta substituir endereços copiados para o clipboard por outros controlados pelos atacantes.
O furto em bancos online, plataformas UPI como Google Pay e PhonePe, e serviços de pagamento como Apple Pay e PayPal ocorre por meio da exibição de telas falsas, que capturam as credenciais dos usuários.
Embora a iVerify não tenha detalhado os métodos de distribuição do malware, alerta que o ZeroDayRAT é um kit completo para comprometimento móvel.
Dispositivos de funcionários infectados podem representar uma vulnerabilidade crítica para empresas.
Para usuários comuns, a infecção compromete a privacidade e pode resultar em perdas financeiras significativas.
A recomendação é confiar somente nas lojas oficiais de aplicativos — Google Play para Android e App Store para iOS — e instalar apenas apps de desenvolvedores confiáveis.
Usuários com maior risco devem considerar ativar modos de proteção avançados, como o Lockdown Mode no iOS e o Advanced Protection no Android.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...