
O mundo da cibersegurança está em alerta com a descoberta de uma nova plataforma de spyware comercial que promete entregar as chaves do castelo digital de qualquer utilizador. Batizado de ZeroDayRAT, este software malicioso está a ser publicitado ativamente em canais de cibercrime no Telegram e apresenta-se como uma ferramenta robusta capaz de garantir o controlo remoto total sobre dispositivos móveis, independentemente do sistema operativo.
Os investigadores da iVerify, uma empresa especializada em caça a ameaças móveis, analisaram esta nova ferramenta e os resultados são preocupantes. O ZeroDayRAT não se limita a recolher dados passivamente; ele oferece aos compradores um painel de controlo completo para gerir os dispositivos infetados em tempo real. Segundo as especificações divulgadas, o malware suporta versões do Android desde a 5 até à 16, bem como o ecossistema da Apple, abrangendo o iOS até à versão 26.
Um espião de bolso que vê tudo
O nível de intrusão permitido por este software é assustadoramente abrangente. Através de um painel de gestão centralizado, o atacante consegue visualizar informações detalhadas sobre o equipamento da vítima, incluindo o modelo, a versão do sistema operativo, o estado da bateria e até detalhes do cartão SIM.
Mais do que apenas observar metadados, o ZeroDayRAT permite a monitorização ativa da vida digital do utilizador. O malware consegue registar o histórico de utilização de aplicações, ler trocas de mensagens SMS e apresentar uma linha temporal completa das atividades da vítima. Se as permissões de GPS forem obtidas, o software transforma-se num localizador em tempo real, desenhando a posição exata do telemóvel numa vista do Google Maps e guardando todo o histórico de deslocações.
A vigilância não fica por aqui. O spyware possui capacidades para ativar remotamente as câmaras (frontal e traseira) e o microfone do dispositivo, permitindo aos criminosos ouvir conversas e ver o que se passa à volta da vítima em direto. Existe ainda a funcionalidade de gravação de ecrã, que expõe tudo o que o utilizador está a fazer no momento, e um módulo de keylogging que regista cada toque no teclado, capturando palavras-passe e padrões de desbloqueio.
O teu dinheiro também está em risco
Embora a espionagem seja uma componente central, o lucro financeiro parece ser um dos grandes motores do ZeroDayRAT. Os investigadores descobriram módulos especificamente desenhados para o roubo de criptomoedas e credenciais bancárias.
O malware inclui um scanner de carteiras digitais que procura ativamente por aplicações populares como MetaMask, Trust Wallet, Binance e Coinbase. Uma vez detetadas, o software regista os IDs das carteiras e os saldos disponíveis. Mais grave ainda é a capacidade de injeção de endereços na área de transferência: quando a vítima tenta copiar e colar um endereço de carteira para fazer uma transferência, o malware substitui-o silenciosamente pelo endereço do atacante.
Para contornar as medidas de segurança modernas, como a autenticação de dois fatores, o ZeroDayRAT consegue intercetar mensagens SMS contendo códigos de utilização única (OTP). Além disso, utiliza sobreposições de ecrã falsas (overlays) para roubar credenciais de acesso em aplicações bancárias e serviços de pagamento como o Apple Pay e PayPal.
A iVerify classifica esta ameaça como um "kit de ferramentas de comprometimento móvel completo", alertando que a infeção de um único dispositivo de um funcionário pode abrir portas a violações de segurança em grandes empresas. A recomendação mantém-se: deves confiar apenas nas lojas oficiais de aplicações e evitar descarregar software de fontes desconhecidas, conforme detalhado no relatório original da BleepingComputer.










Nenhum comentário
Seja o primeiro!