• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
Аналитики из компании iVerify заметили, что в Telegram рекламируется новая платформа для мобильного шпионажа ZeroDayRAT. Малварь дает злоумышленникам полный удаленный контроль над зараженными Android- и iOS-устройствами, позволяя не только похищать данные, но и вести слежку за жертвами в режиме реального времени.

Согласно рекламе в Telegram, ZeroDayRAT поддерживает версии Android с 5 по 16, а также iOS до версии 26 включительно. Покупатели получают доступ к полноценной панели управления зараженными устройствами, и дашборд отображает информацию о модели и статусе устройства, версии ОС, уровне заряда батареи, данных SIM-карты и стране.




Исследователи сообщают, что ZeroDayRAT фиксирует всю активность жертвы в приложениях, составляет график действий пользователя, анализирует историю SMS-сообщений и предоставляет сводку своим операторам. Также в дашборде отобраются все полученные уведомления и список зарегистрированных на устройстве аккаунтов с email-адресами и ID, который можно использовать для брутфорса и атак типа credential stuffing.

Если малварь получает доступ к GPS, она отслеживает местоположение жертвы и отображает позицию устройства на карте Google Maps с полной историей передвижений.



Помимо пассивного сбора данных, ZeroDayRAT поддерживает и активные операции. Малварь может активировать камеры устройства (фронтальную и заднюю) и микрофон для получения доступа к ним в режиме реального времени, а также записывать все происходящее на экране, чтобы извлечь дополнительную информацию.

Послу получения доступа к SMS, вредонос перехватывает входящие одноразовые пароли (OTP), что позволяет злоумышленникам обходить двухфакторную аутентификацию, а также рассылать сообщения от имени жертвы.

Кроме того, в арсенале вредоноса есть кейлоггер, который «запоминает» весь пользовательский ввод — пароли, жесты разблокировки и графические ключи.

Также предусмотрен отдельный модуль для кражи криптовалюты. Исследователи выяснили, что этот компонент ищет на устройстве установленные приложения кошельков (MetaMask, Trust Wallet, Binance и Coinbase), похищает идентификаторы кошельков и данные о балансах, а затем пытается подменять адреса в буфере обмена, заменяя скопированные адреса реальных кошельков на контролируемые хакерами.

В свою очередь, банковский модуль нацелен на приложения онлайн-банкинга, UPI-платформы вроде Google Pay и PhonePe, а также платежные сервисы (Apple Pay и PayPal). В этом случае кража учетных данных происходит через наложение поддельных оверлеев поверх окна настоящего приложения.

Аналитики не раскрывают деталей распространения малвари, но предупреждают, что ZeroDayRAT — это «полноценный набор инструментов для компрометации мобильных устройств». Отмечается, что зараженное таким вредоносом устройство сотрудника может привести к серьезной утечке корпоративных данных, а обычным пользователям заражение ZeroDayRAT грозит потерей приватности и финансовым ущербом.
 
Сверху Снизу