Firma iVerify odkryła złośliwe oprogramowanie o szokujących możliwościach. ZeroDayRAT to coś, na co trzeba szczególnie uważać

Smartfony stały się centrum naszego cyfrowego życia. Trzymamy w nich informacje, których kiedyś wolelibyśmy nie zapisywać nigdzie. Hasła, rozmowy z bliskimi, potwierdzenia przelewów, zdjęcia, lokalizację i całą masę drobiazgów, które razem tworzą pełny obraz naszego dnia. Nic więc dziwnego, że wraz z rosnącym uzależnieniem od telefonów rośnie także zainteresowanie przestępców, którzy chcą wykorzystać je na swoją korzyść. Najnowszym wykrytym oprogramowaniem szpiegowskim jest ZeroDayRAT, który działa zarówno na Androidzie, jak i iOS.
ZeroDayRAT wykryty przez iVerify
Problematyczna aplikacja została wykryta przez firmę iVerify. Jak donoszą jej przedstawiciele, pozwala ona przejąć niemalże całkowitą kontrolę nad smartfonem ofiary niezależnie od tego, na jakim systemie operacyjnym działa. Okazuje się, iż ZeroDayRAT ma możliwości, jakimi niegdyś dysponowały grupy hakerskie powiązane z reżimami niektórych państw. W chwili, gdy takie oprogramowanie stało się dostępne na czarnym rynku, zrobiło się ono wyjątkowo groźne. Ergo: każdy, kto posiada odpowiednio dużo pieniędzy, może z niego skorzystać.
Twórca ZeroDayRAT sprzedaje swoje narzędzie za pośrednictwem Telegrama. Właśnie tam po raz pierwszy zauważono je 2 lutego 2026 roku. Wygląda na to, że nie jest to chaotycznie, stworzony naprędce projekt. Całość została przygotowana jak profesjonalna usługa, z obsługą klienta, regularnymi aktualizacjami i specjalnym panelem w przeglądarce, który pozwala sterować zainfekowanymi telefonami. To kolejny sygnał, że rynek cyberprzestępczy działa coraz bardziej jak legalna branża IT.
Jak działa ZeroDayRAT?
ZeroDayRAT najczęściej trafia na telefony przez smishing, czyli oszustwa prowadzone poprzez SMS. Ofiara dostaje wiadomość z linkiem udającym dostęp do jakiejś legalnej aplikacji. Kliknięcie kończy się pobraniem instalatora, który wygląda niewinnie, lecz po uruchomieniu aktywuje moduły szpiegowskie. Ten sam ładunek może trafić na telefon także przez fałszywe sklepy z aplikacjami, wiadomości e-mail lub linki udostępniane w komunikatorach.
Kiedy smartfon zostanie już zainfekowany, osoba atakująca dostaje dostęp do panelu w przeglądarce. Panel jest podzielony na zakładki, dzięki którym przestępca może stopniowo zagłębiać się w zawartość urządzenia. W pierwszej zakładce widać ogólne informacje o telefonie, czyli model, wersję systemu, stan baterii, kraj, dane o karcie SIM i operatorze oraz listę używanych aplikacji.
Oszuści zyskają dostęp do wszystkiego
Kolejne zakładki są znacznie bardziej inwazyjne. ZeroDayRAT pozwala podglądać wiadomości wysyłane przez banki, operatorów komórkowych, a także zwykłe rozmowy z kontaktami. Osobna sekcja wyświetla lokalizację z GPS i pozwala śledzić ruchy ofiary praktycznie w czasie rzeczywistym, także poza granicami kraju. Malware przechwytuje też notyfikacje z różnych aplikacji, co oznacza, że atakujący może zobaczyć praktycznie każde pojawiające się na ekranie powiadomienie. Może to być rozmowa z WhatsAppa, informacja z YouTube’a albo komunikat systemowy.
Zakładka odpowiedzialna za konta zbiera nazwy użytkowników i adresy e-mail powiązane z różnymi usługami, takimi jak Google, Facebook czy Amazon. Oprogramowanie czyta również wiadomości SMS, dzięki czemu przechwytuje jednorazowe kody i inne komunikaty związane z logowaniem. W praktyce atakujący może więc ominąć zabezpieczenia oparte na uwierzytelnianiu SMS, a nawet przechwycić środki z kont, jeśli uzyska dostęp do aplikacji finansowych.
Całkowita utrata prywatności i danych
Najbardziej niepokojące jest to, że ZeroDayRAT oferuje możliwość podglądu urządzenia na żywo. Oznacza to dostęp do kamery, mikrofonu oraz nagrywania ekranu. Wbudowany keylogger zapisuje każde dotknięcie ekranu i wciśnięcie klawisza. Osoba atakująca otrzymuje także podgląd tego, co w danej chwili widzi użytkownik telefonu. Całość jest przygotowana tak, aby w prosty sposób atakować usługi płatnicze, aplikacje bankowe i portfele kryptowalutowe.
Dla zwykłego użytkownika infekcja takim narzędziem oznacza całkowitą utratę prywatności. Dla firmy może to być otwarta furtka do poważnego wycieku danych. Dlatego eksperci apelują, aby patrzeć na bezpieczeństwo telefonów w taki sam sposób, w jaki traktujemy zabezpieczenia komputerów służbowych i firmowej poczty.
