Malware ZeroDayRAT permite acesso total a dispositivos Android e iOS
11 de Fevereiro de 2026

Uma nova plataforma comercial de spyware móvel, chamada ZeroDayRAT, está sendo oferecida a cibercriminosos no Telegram como uma ferramenta capaz de conceder controle remoto total sobre dispositivos Android e iOS infectados.

O malware disponibiliza aos compradores um painel completo para gerenciar os aparelhos comprometidos, com suporte declarado para versões do Android da 5 até a 16 e para iOS, até a versão 26, a mais recente.

Pesquisadores da empresa de caça a ameaças móveis iVerify afirmam que o ZeroDayRAT vai além do roubo de dados, permitindo também vigilância em tempo real e fraudes financeiras.

No painel de controle, é possível visualizar dispositivos infectados e informações como modelo, versão do sistema operacional, status da bateria, detalhes do SIM, país e estado da tela bloqueada.

O malware monitora o uso de aplicativos, linhas do tempo de atividades e troca de mensagens SMS, fornecendo uma visão detalhada para o operador.

Outras abas exibem todas as notificações recebidas e contas registradas no dispositivo, incluindo e-mails e IDs de usuário, dados que podem ser usados em ataques de brute force e credential stuffing.

Com acesso ao GPS liberado, o malware rastreia a vítima em tempo real e mostra sua localização atual em um mapa do Google Maps, além de manter o histórico completo dos locais visitados.

Além do monitoramento passivo, o ZeroDayRAT possibilita ações ativas, como ativar as câmeras frontal e traseira e o microfone para obter transmissões ao vivo, ou gravar a tela do dispositivo, expondo segredos e informações sensíveis.

Com permissão para acessar SMS, o malware captura códigos de autenticação temporários (OTPs), permitindo a violação da autenticação multifator (2FA), além de enviar mensagens a partir do aparelho da vítima.

Um módulo de keylogging registra as entradas do usuário, como senhas, gestos e padrões de desbloqueio.

Para ampliar o roubo financeiro, o spyware inclui um componente que monitora carteiras de criptomoedas como MetaMask, Trust Wallet, Binance e Coinbase.

Ele identifica IDs de carteiras e seus saldos e tenta substituir endereços copiados para o clipboard por outros controlados pelos atacantes.

O furto em bancos online, plataformas UPI como Google Pay e PhonePe, e serviços de pagamento como Apple Pay e PayPal ocorre por meio da exibição de telas falsas, que capturam as credenciais dos usuários.

Embora a iVerify não tenha detalhado os métodos de distribuição do malware, alerta que o ZeroDayRAT é um kit completo para comprometimento móvel.

Dispositivos de funcionários infectados podem representar uma vulnerabilidade crítica para empresas.

Para usuários comuns, a infecção compromete a privacidade e pode resultar em perdas financeiras significativas.

A recomendação é confiar somente nas lojas oficiais de aplicativos — Google Play para Android e App Store para iOS — e instalar apenas apps de desenvolvedores confiáveis.

Usuários com maior risco devem considerar ativar modos de proteção avançados, como o Lockdown Mode no iOS e o Advanced Protection no Android.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...