El mundo del malware siempre está en expansión a medida que los delincuentes idean nuevas formas de estafar a las personas para quitarles su metálico y sus datos. Sin requisa, una de las amenazas más nuevas que existen, una plataforma de software agente convocatoria ZeroDayRAT, es sin duda una de las más aterradoras que se han gastado en los últimos primaveras. La razón por la que es tan aterrador es que cuando un dispositivo está infectado con esta plataforma, les da a los malos actores con una conexión a ese dispositivo llegada ilimitado a todo, desde transmisiones en vivo de la cámara hasta llegada al micrófono, e incluso un desglose completo de todas las notificaciones y mensajes de texto que ha recibido el teléfono.
Y este malware no está restringido a una sola plataforma. Puede infectar dispositivos tanto iOS como Android. Por supuesto, este no es el primer malware móvil aterrador que se ha gastado, lo que en parte es la razón por la que Google está buscando cambiar la forma en que funciona la descarga de aplicaciones en Android y por la que Apple no quiere que los usuarios de iPhone instalen aplicaciones fuera de la App Store. La mejor modo de evitar esto es mantenerse alerta y no hacer clic en enlaces de fuentes no confiables ni instalar aplicaciones fuera de App Store o Google Play Store.
Si proporcionadamente existen otros programas maliciosos en Android e iOS, uno de los hechos más preocupantes que rodean a ZeroDayRAT es que no necesita ninguna experiencia técnica para ser utilizado y brinda a quienes lo utilizan mucho llegada a los dispositivos que infectan. Más, iVerificar informa que se está vendiendo abiertamente en plataformas como Telegram.
Una descripción universal completa del dispositivo
Una de las cosas más horribles de ZeroDayRAT es el hecho de que le da al atacante mucho llegada a la información en un solo espacio. Según el desglose de la plataforma, los dispositivos infectados comienzan a transmitir casi todos sus datos al backend. Esto significa que los atacantes pueden ver un desglose completo de todas las notificaciones que llegan, una bandeja de entrada con capacidad de búsqueda completa para mensajes de texto e incluso información como el maniquí del dispositivo, el sistema eficaz que está ejecutando y el estado flagrante de la escuadrón y el corte.
El panel además proporciona información a los ejecutadores de malware a través de una fila de tiempo de actividad en vivo, que es visible directamente en la primera pantalla del panel de la plataforma. Los informes indican que esta es información más que suficiente para perfilar al propietario del dispositivo infectado, ya que enumera con quién ha estado hablando, cuáles son sus aplicaciones más utilizadas y en qué red está más activo. Por otra parte, además revela los mensajes interceptados de los servicios bancarios instalados en el dispositivo, así como los datos de contacto personales.
Sin requisa, esto no es todo lo que hay, ya que el tablero además le brinda al bandido llegada completo a la ubicación GPS del dispositivo, incluido un visor de Google Maps integrado con información extensa del historial de ubicación. Aplicaciones como WhatsApp además tienen sus propias pestañas, lo que permite al becario revisar rápidamente cualquier notificación que provenga de esas aplicaciones.
Más allá de la sumario pasiva de datos
iVerify además señala que los malos actores pueden adoptar un enfoque más activo en la forma de compilar datos mediante el registro de teclas y la vigilancia en vivo. Esto permite al propietario del malware conectarse a los sistemas multimedia de su dispositivo y ver videos en vivo desde la cámara delantero o trasera, la grabadora de pantalla, así como escuchar audio desde el micrófono. El registrador de teclas integrado además captura cada entrada, incluido el contexto, como qué aplicación se abrió, cuánto tiempo tardó e incluso qué pulsaciones de teclas y gestos se utilizaron para entrar a esas aplicaciones. El atacante puede fielmente ver todo lo que sucede en el dispositivo mientras sucede.
Como si eso no fuera suficiente, este malware además está equipado con un conjunto completo de herramientas bancarias y de robo de criptomonedas, que permiten al atacante apuntar a aplicaciones de banca en fila como Apple Pay y PayPal, mientras que otro funciona para escanear y redirigir las transferencias salientes a la billetera del atacante a través de sistemas de inyección de direcciones en el portapapeles. No parece tener ninguna opción que permita a los malos controlar su dispositivo, pero todavía hay muchas cosas malas en exhibición aquí.
El referencia de iVerify sugiere que esta plataforma de malware es un “conjunto completo de herramientas de compromiso móvil”. Y esa afirmación no está mal. Si su dispositivo se infectara con este malware, fielmente podría rastrear todo lo que hace en su Android o iPhone, y puede apuntar hasta a las últimas versiones de entreambos sistemas operativos, incluido el iPhone 17.






