Ваш iPhone может оказаться под полным контролем посторонних. Новая шпионская программа ZeroDayRAT отслеживает всё, что вы делаете на телефоне.
Исследователи iVerify обнаружили в открытых Telegram-каналах платформу для слежки за мобильными устройствами под названием ZeroDayRAT. Разработчик ведёт несколько каналов для продаж, поддержки и обновлений, предоставляя покупателям готовую панель управления, через которую можно контролировать заражённое устройство без специальных навыков.
Программа поддерживает Android версий 5–16 и iOS, включая последние модели iPhone. После установки злоумышленник получает удалённый доступ к большинству функций смартфона: сбор данных, слежка в реальном времени и даже кража денежных средств.
Чаще всего заражение происходит через поддельные ссылки в SMS, электронные письма с ложными уведомлениями, поддельные магазины приложений и ссылки в мессенджерах. Для Android используется обычный APK-файл, а для iOS – специальный вредоносный модуль.
После установки программа отправляет в панель управления подробную информацию об устройстве: модель телефона, версию ОС, уровень заряда, страну, оператора связи, данные SIM-карт, статус блокировки и список приложений с временем их использования. Также отображаются последние сообщения, включая банковские коды подтверждения, что позволяет составить полный профиль пользователя.
ZeroDayRAT отдельно отслеживает геолокацию, фиксируя текущие координаты и историю перемещений. Программа перехватывает уведомления всех приложений: сообщения мессенджеров, уведомления соцсетей, пропущенные звонки и системные события.
В интерфейсе панели управления отображаются все учётные записи, зарегистрированные на устройстве: почта, мессенджеры, онлайн-площадки, музыкальные сервисы и другие платформы, что упрощает захват аккаунтов и целенаправленные атаки.
Программа также оснащена функциями активной слежки: включение камеры, запись экрана, захват звука с микрофона и перехват ввода. Злоумышленник может одновременно видеть экран и нажатия клавиш пользователя.
Кроме того, ZeroDayRAT нацелен на кражу финансовых и цифровых активов. Вредоносное ПО ищет криптокошельки и подменяет адреса в буфере обмена, заменяя скопированные данные на свои. Для банковских приложений используются поддельные окна входа, а перехват SMS позволяет обходить двухфакторную аутентификацию.
Появление таких платформ показывает, что современные инструменты тотальной слежки не требуют глубоких знаний или больших ресурсов. Они продаются в открытом доступе и предоставляют полный контроль над устройством жертвы. При заражении это ведёт к утечке личных данных, потере доступа к аккаунтам и финансовым потерям. Эксперты рекомендуют не переходить по подозрительным ссылкам, не устанавливать приложения из непроверенных источников и регулярно проверять устройства антивирусными средствами.