Тхреат Датабасе Мобиле Малваре Мобилни шпијунски софтвер ZeroDayRAT

Мобилни шпијунски софтвер ZeroDayRAT

Истраживачи сајбер безбедности открили су софистицирану платформу за мобилни шпијунски софтвер познату као ZeroDayRAT, која се тренутно промовише на Телеграму као свеобухватно решење за издвајање осетљивих података и спровођење надзора у реалном времену на Андроид и иОС уређајима. Представљена као шпијунски пакет спреман за имплементацију, платформа се протеже далеко даље од основног прикупљања података и упушта се у активно праћење и директну финансијску експлоатацију.

Оператор одржава наменске Телеграм канале за продају, корисничку подршку и стална ажурирања, пружајући купцима централизовани приступ потпуно функционалном екосистему шпијунског софтвера. Овај поједностављени модел дистрибуције значајно смањује баријеру за улазак сајбер криминалаца који траже напредне могућности надзора.

Широка компатибилност уређаја и флексибилно примењивање

ZeroDayRAT подржава Андроид верзије од 5 до 16 и иОС верзије до 26, осигуравајући широку покривеност уређаја. Верује се да се злонамерни софтвер дистрибуира првенствено путем кампања социјалног инжењеринга и лажних тржишта апликација осмишљених да преваре кориснике и наведу их да инсталирају злонамерне апликације.

Купци добијају алатку за креирање злонамерног софтвера која генерише прилагођене злонамерне бинарне датотеке. Овим бинарним датотекама се управља путем онлајн контролног панела који оператери могу да примене на сопственим серверима, што им даје потпуну административну контролу над зараженим уређајима.

Свеобухватна интелигенција уређаја и праћење локације

Једном инсталиран, ZeroDayRAT пружа оператерима широк увид у угрожени уређај. Преко самостално хостованог панела за управљање, нападачи могу приступити детаљним информацијама као што су модел уређаја, верзија оперативног система, статус батерије, подаци о SIM картици, информације о оператеру, коришћење апликација, садржај обавештења и прегледи недавних SMS порука. Ова информација омогућава актерима претњи да направе детаљне профиле жртава, укључујући обрасце комуникације и често коришћене апликације.

Платформа такође снима ГПС координате уживо и мапира их помоћу Гугл мапа, уз одржавање историјског записа кретања жртве. Ово стално праћење геолокације ефикасно трансформише заражени уређај у алат за континуирани надзор.

Набрајање налога и изложеност акредитива

Посебно забрињавајућа карактеристика је панел „Налози“, који наводи сваки налог регистрован на зараженом уређају. Ово укључује широко коришћене сервисе као што су:

  • Гоогле, ВхатсАпп, Инстаграм, Фацебоок, Телеграм
  • Амазон, Флипкарт, PhonePe, Paytm и Spotify

Повезана корисничка имена или имејл адресе су такође откривене, што омогућава крађу акредитива, профилисање идентитета и потенцијалне покушаје преузимања налога.

Напредни надзор и заобилажење двофакторске аутентификације

ZeroDayRAT укључује низ могућности интрузивног надзора и пресретања. То укључује:

  • Забележавање откуцаја тастера ради снимања акредитива и приватних комуникација
  • Издвајање СМС порука, укључујући једнократне лозинке (ОТП) које се користе за заобилажење двофакторске аутентификације
  • Стримовање камере у реалном времену и активација микрофона за аудио-визуелно праћење уживо

Ове карактеристике омогућавају противницима да спроводе интерактивни надзор, претварајући компромитоване уређаје у средства за даљинско прикупљање обавештајних података.

Интегрисани модули за криптовалуте и крађу банака

Поред надзора, злонамерни софтвер интегрише механизме финансијске крађе. Компонента за крађу криптовалута скенира апликације за новчанике као што су MetaMask, Trust Wallet, Binance и Coinbase. Када жртва копира адресу новчаника у међуспремник, злонамерни софтвер је замењује адресом коју контролише нападач, преусмеравајући трансакције без свести корисника.

Наменски модул за крађу банкарских података додатно циља дигиталне платне сервисе, укључујући Apple Pay, Google Pay, PayPal и PhonePe. PhonePe користи индијски Unified Payments Interface (UPI), протокол дизајниран да олакша међубанкарске peer-to-peer трансакције и трансакције између особа и трговаца, што га чини атрактивном метом за финансијски мотивисане актере.

Развијајуће претње мобилне шпијунаже

ZeroDayRAT представља потпуно упаковани оквир за мобилну компромитацију, могућности које су раније захтевале ресурсе националних држава или развој прилагођених експлоита сада су комерцијално доступне путем Телеграма. Један оператер може добити приступ путем претраживача подацима о локацији жртве, комуникацијама, финансијским рачунима, преносу камере, улазу микрофона и притисцима тастера.

Злонамерни софтвер је у складу са ширим трендом мобилних претњи које искоришћавају фишинг кампање и инфилтрацију званичних тржишта апликација. Нападачи су више пута идентификовали методе за заобилажење заштитних мера које су имплементирали Apple и Google, често манипулишући корисницима да инсталирају злонамерне апликације.

На iOS уређајима, кампање често злоупотребљавају механизме обезбеђивања за предузећа који омогућавају организацијама да дистрибуирају апликације ван званичне продавнице апликација. Комерцијализацијом пакета шпијунског софтвера који комбинују функције надзора и финансијске крађе, актери претњи настављају да смањују техничке баријере за мање искусне сајбер криминалце, док истовремено појачавају софистицираност и упорност напада усмерених на мобилне уређаје.

ZeroDayRAT наглашава кључну стварност: напредне могућности мобилног надзора и финансијске експлоатације више нису ограничене на елитне групе претњи, већ су све доступније унутар подземља сајбер криминала.

У тренду

Најгледанији

Учитавање...