Mobilní spyware ZeroDayRAT
Výzkumníci v oblasti kybernetické bezpečnosti odhalili sofistikovanou platformu pro mobilní spyware známou jako ZeroDayRAT, která je v současné době propagována na Telegramu jako komplexní řešení pro extrakci citlivých dat a provádění sledování v reálném čase na zařízeních se systémy Android i iOS. Platforma, která je inzerována jako špionážní sada připravená k okamžitému nasazení, sahá daleko za rámec základního sběru dat a pouští se do aktivního monitorování a přímého finančního zneužívání.
Provozovatel udržuje specializované telegramové kanály pro prodej, zákaznickou podporu a průběžné aktualizace, čímž poskytuje kupujícím centralizovaný přístup k plně funkčnímu ekosystému spyware. Tento zjednodušený distribuční model výrazně snižuje vstupní bariéru pro kyberzločince, kteří hledají pokročilé funkce dohledu.
Obsah
Široká kompatibilita zařízení a flexibilní nasazení
ZeroDayRAT podporuje Android verze 5 až 16 a iOS verze až do 26, což zajišťuje široké pokrytí zařízení. Předpokládá se, že malware je distribuován především prostřednictvím kampaní sociálního inženýrství a podvodných tržišť s aplikacemi, jejichž cílem je oklamat uživatele a přimět je k instalaci škodlivých aplikací.
Kupující obdrží nástroj pro tvorbu malwaru, který generuje přizpůsobené škodlivé binární soubory. Tyto binární soubory jsou spravovány prostřednictvím online ovládacího panelu, který mohou operátoři nasadit na své vlastní servery, což jim poskytuje plnou administrativní kontrolu nad infikovanými zařízeními.
Komplexní inteligence zařízení a sledování polohy
Po instalaci poskytuje ZeroDayRAT operátorům rozsáhlý přehled o napadeném zařízení. Prostřednictvím samostatně hostovaného panelu pro správu mohou útočníci přistupovat k podrobným informacím, jako je model zařízení, verze operačního systému, stav baterie, data SIM karty, informace o operátorovi, používání aplikací, obsah oznámení a náhledy nedávných SMS zpráv. Tato informace umožňuje aktérům útoků vytvářet podrobné profily obětí, včetně komunikačních vzorců a často používaných aplikací.
Platforma také zachycuje aktuální GPS souřadnice a mapuje je pomocí Google Maps a zároveň uchovává historický záznam o pohybu oběti. Toto trvalé geolokační sledování efektivně transformuje infikované zařízení do nástroje pro nepřetržitý dohled.
Výčet účtů a vystavení přihlašovacích údajů
Obzvláště znepokojivou funkcí je panel „Účty“, který vyjmenovává všechny účty registrované na infikovaném zařízení. Patří sem široce používané služby, jako například:
- Google, WhatsApp, Instagram, Facebook, Telegram
- Amazon, Flipkart, PhonePe, Paytm a Spotify
Zveřejněna jsou také přidružená uživatelská jména nebo e-mailové adresy, což umožňuje získávání přihlašovacích údajů, profilování identity a potenciální pokusy o převzetí kontroly nad účtem.
Pokročilý dohled a obcházení dvoufaktorového ověřování
ZeroDayRAT zahrnuje řadu funkcí pro invazivní sledování a odposlech. Patří mezi ně:
- Protokolování stisků kláves pro zachycení přihlašovacích údajů a soukromé komunikace
- Extrakce SMS zpráv, včetně jednorázových hesel (OTP) používaných pro obcházení dvoufaktorového ověřování
- Streamování z kamery v reálném čase a aktivace mikrofonu pro živé audiovizuální monitorování
Díky těmto funkcím mohou útočníci provádět interaktivní dohled a proměňovat napadená zařízení v prostředky pro vzdálený sběr informací.
Integrované moduly pro kryptoměny a bankovní krádeže
Kromě sledování malware integruje mechanismy finančních krádeží. Komponenta pro krádež kryptoměn prohledává aplikace peněženek, jako jsou MetaMask, Trust Wallet, Binance a Coinbase. Když oběť zkopíruje adresu peněženky do schránky, malware ji nahradí adresou ovládanou útočníkem a přesměruje transakce bez vědomí uživatele.
Specializovaný modul pro bankovní útoky se dále zaměřuje na digitální platební služby, včetně Apple Pay, Google Pay, PayPal a PhonePe. PhonePe využívá indické Unified Payments Interface (UPI), protokol určený k usnadnění mezibankovních peer-to-peer transakcí a transakcí mezi osobou a obchodníkem, což z něj činí atraktivní cíl pro finančně motivované aktéry.
Vyvíjející se hrozby mobilní špionáže
ZeroDayRAT představuje plně zabalený framework pro mobilní kompromitaci. Funkce, které dříve vyžadovaly zdroje jednotlivých států nebo vývoj vlastních exploitů, jsou nyní komerčně dostupné prostřednictvím Telegramu. Jeden operátor může získat přístup k údajům o poloze oběti, její komunikaci, finančním účtům, záznamu z kamery, mikrofonnímu vstupu a stiskům kláves prostřednictvím prohlížeče.
Tento malware je v souladu s širším trendem mobilních hrozeb, které zneužívají phishingové kampaně a infiltraci oficiálních tržišť s aplikacemi. Útočníci opakovaně identifikovali metody, jak obcházet ochranná opatření zavedená společnostmi Apple a Google, a často manipulují s uživateli, aby si nainstalovali škodlivé aplikace.
Na zařízeních iOS kampaně často zneužívají podnikové mechanismy provisioningu, které organizacím umožňují distribuovat aplikace mimo oficiální App Store. Komercializací balíčků spyware, které kombinují funkce sledování a finančních krádeží, útočníci nadále snižují technické bariéry pro méně zkušené kyberzločince a zároveň zesilují sofistikovanost a vytrvalost útoků zaměřených na mobilní zařízení.
ZeroDayRAT zdůrazňuje zásadní realitu: pokročilé mobilní dohledové a finanční možnosti zneužívání již nejsou omezeny na elitní skupiny hrozeb, ale jsou stále více dostupné v rámci kyberkriminálního undergroundu.