Хакеры применяют новое мобильное шпионское ПО ZeroDayRAT, нацеленное на Android и iOS

Хакеры применяют новое мобильное шпионское ПО ZeroDayRAT, нацеленное на Android и iOS

Изображение: recraft

Специалисты зафиксировали новую кампанию мобильного шпионского ПО ZeroDayRAT, которая одновременно нацелена на устройства под управлением Android и iOS. Кроссплатформенный инструмент даёт операторам почти постоянный контроль над смартфоном жертвы, открывая доступ к личным сообщениям, точным данным геолокации и финансовой активности.

О деталях операции рассказали аналитики компании iVerify. По их оценке, главная особенность ZeroDayRAT — не просто функциональность, а сочетание широких возможностей наблюдения с крайне простым сценарием заражения. Для компрометации устройства достаточно убедить пользователя установить вредоносный бинарный файл. Чаще всего это APK для Android или вредоносная нагрузка для iOS.

Основным каналом распространения остаётся smishing. Пользователям рассылают SMS с ссылками на поддельные приложения, которые внешне выглядят правдоподобно. Также в рамках кампании замечены фишинговые письма, фальшивые магазины приложений и ссылки, распространяемые через WhatsApp и Telegram.

После установки вредоносного ПО оператор получает доступ к веб-панели управления. Первый экран даёт развернутую картину устройства:

  • модель смартфона и версия операционной системы;
  • уровень заряда аккумулятора;
  • страна, данные SIM-карты и оператор связи;
  • статус блокировки;
  • статистика использования приложений с разбивкой по времени.

В том же интерфейсе отображаются последние SMS и живая временная шкала активности. Это позволяет быстро оценить повседневные привычки пользователя, круг контактов и периоды активности устройства.

При дальнейшем просмотре панели становятся видны перехваченные сообщения от банков, операторов связи и личных контактов. Уже на этом этапе можно понять, с кем владелец смартфона общается чаще всего, когда он находится онлайн и к каким сетям подключается.

Отдельные разделы панели раскрывают дополнительные функции слежки. Геолокация отображается через встроенную карту Google с полной историей перемещений. Уведомления перехватываются пассивно и фиксируются без открытия приложений. В логах появляются оповещения из WhatsApp, Instagram, Telegram, YouTube, данные о пропущенных вызовах и системные события.

Особое внимание исследователи уделяют финансовым модулям ZeroDayRAT:

  • модуль кражи криптовалюты, который обнаруживает кошельки и подменяет адреса в буфере обмена на контролируемые злоумышленниками;
  • банковский стилер, ориентированный на приложения онлайн-банкинга, UPI-платформы PhonePe и Google Pay, а также сервисы Apple Pay и PayPal через наложенные интерфейсы.

* Корпорация Meta, владеющая WhatsApp и Instagram, признана экстремистской организацией и запрещена на территории Российской Федерации.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: