Теперь для слежки за смартфонами не нужно уметь программировать – достаточно зайти в Telegram.

В открытых телеграм-каналах специалисты iVerify обнаружили новую шпионскую платформу для мобильных устройств под названием ZeroDayRAT. Её разработчик не скрывается и ведёт сразу несколько каналов для продаж, поддержки клиентов и публикации обновлений. Покупателю дают готовую панель управления, через которую можно полностью контролировать заражённый телефон без специальных технических знаний.
Система рассчитана на устройства с Android от 5 до 16 версии и iOS вплоть до самых новых выпусков, включая последние модели iPhone. После заражения злоумышленник получает удалённый доступ почти ко всем функциям смартфона. Речь идёт не только о сборе данных, но и о слежке в реальном времени и краже денег.
Заражение обычно происходит через поддельные ссылки в СМС. Пользователю приходит сообщение, он переходит по ссылке и устанавливает файл, который выглядит как обычное приложение. Также используются письма с фальшивыми уведомлениями, поддельные магазины приложений и ссылки в мессенджерах. Для Android применяется установочный пакет приложения, для iOS используется специальный вредоносный модуль.
После установки вредоносная программа передаёт в панель управления подробную информацию об устройстве. Видны модель телефона, версия системы, уровень заряда, страна, оператор связи, данные сим-карт, статус блокировки, а также какие приложения и как долго используются. Там же отображаются последние сообщения, включая коды подтверждения от банков и сервисов. По этим данным можно быстро составить полный портрет владельца устройства и его активности.
Платформа отдельно собирает геоданные и строит историю перемещений. В интерфейсе показываются текущие координаты и предыдущие точки на карте. Параллельно перехватываются уведомления от всех приложений. Сообщения из мессенджеров, оповещения социальных сетей, пропущенные звонки и системные события отображаются в журнале, даже если владелец не открывал сами программы.
Отдельный раздел показывает все учётные записи, которые зарегистрированы на устройстве. Это почтовые сервисы, мессенджеры, торговые площадки, музыкальные службы и другие платформы. Такие данные упрощают захват учётных записей и точечные атаки на владельца телефона.
Есть и инструменты активной слежки. Панель позволяет включать камеру, записывать экран и получать звук с микрофона в реальном времени. Дополнительно работает перехват ввода. Фиксируются нажатия клавиш, действия в приложениях и попытки разблокировки. Злоумышленник может одновременно видеть изображение с экрана и то, что вводит пользователь.
Отдельные модули нацелены на кражу денег и цифровых активов. Вредоносная программа ищет приложения криптокошельков и собирает сведения о них. Также применяется подмена адреса в буфере обмена, когда скопированный номер кошелька незаметно заменяется на адрес злоумышленника. Для банковских приложений используются поддельные окна входа, через которые похищаются логины и пароли. Перехват СМС позволяет обходить двухфакторную защиту.
Появление таких платформ показывает, что инструменты тотальной слежки за смартфоном больше не требуют сложной разработки и крупных ресурсов. Готовые наборы продаются практически в открытую и дают полный контроль над устройством жертвы. В случае заражения это грозит потерей доступа к учётным записям, утечкой личных данных и прямыми финансовыми потерями. Специалисты по защите рекомендуют с осторожностью относиться к ссылкам в сообщениях, не устанавливать приложения из неизвестных источников и регулярно проверять устройство средствами мобильной защиты.