Tu iPhone ya no te pertenece: conoce ZeroDayRAT, que ve todo lo que escribes

Tu iPhone ya no te pertenece: conoce ZeroDayRAT, que ve todo lo que escribes

Ya no hace falta saber programar para espiar teléfonos inteligentes — basta con entrar en Telegram.

image

En canales públicos de Telegram, los especialistas de iVerify detectaron una nueva plataforma espía para dispositivos móviles llamada ZeroDayRAT. Su desarrollador no se oculta y mantiene varios canales para ventas, soporte al cliente y publicación de actualizaciones. Al comprador se le entrega un panel de control listo para usar que permite controlar completamente un teléfono infectado sin conocimientos técnicos especiales.

El sistema está diseñado para dispositivos con Android desde la versión 5 hasta la 16 e iOS hasta las ediciones más recientes, incluidos los modelos más recientes de iPhone. Tras la infección, el atacante obtiene acceso remoto a casi todas las funciones del teléfono inteligente. No se trata solo de recopilar datos, sino también de vigilancia en tiempo real y robo de dinero.

La infección suele producirse a través de enlaces falsos en SMS. El usuario recibe un mensaje, sigue el enlace e instala un archivo que parece una aplicación habitual. También se emplean correos con notificaciones falsas, tiendas de aplicaciones fraudulentas y enlaces en mensajeros. En Android se utiliza un paquete de instalación de la aplicación; en iOS se emplea un módulo malicioso especial.

Tras la instalación, el malware envía al panel de control información detallada del dispositivo. Se muestran el modelo del teléfono, la versión del sistema, el nivel de batería, el país, el operador, los datos de las tarjetas SIM, el estado de bloqueo, así como qué aplicaciones se usan y durante cuánto tiempo. También aparecen los últimos mensajes, incluidos los códigos de verificación de bancos y servicios. Con estos datos se puede elaborar rápidamente un perfil completo del propietario del dispositivo y de su actividad.

La plataforma recoge por separado datos geográficos y construye el historial de desplazamientos. En la interfaz se muestran las coordenadas actuales y puntos anteriores en el mapa. Paralelamente se interceptan las notificaciones de todas las aplicaciones. Los mensajes de mensajería, alertas de redes sociales, llamadas perdidas y eventos del sistema se registran en un diario, incluso si el propietario no abrió las aplicaciones.

Una sección separada muestra todas las cuentas registradas en el dispositivo. Estos incluyen servicios de correo, mensajeros, plataformas de comercio, servicios de música y otras plataformas. Esos datos facilitan la toma de control de cuentas y ataques dirigidos contra el propietario del teléfono.

También hay herramientas de vigilancia activa. El panel permite activar la cámara, grabar la pantalla y recibir el sonido del micrófono en tiempo real. Además funciona el registro de entradas: se registran pulsaciones de teclas, acciones en las aplicaciones y los intentos de desbloqueo. El atacante puede ver simultáneamente la imagen de la pantalla y lo que escribe el usuario.

Algunos módulos están orientados al robo de dinero y activos digitales. El malware busca aplicaciones de carteras de criptomonedas y recopila información sobre ellas. También se emplea la sustitución de la dirección en el portapapeles, cuando el número de cartera copiado se reemplaza sin que el usuario lo note por la dirección del atacante. Para aplicaciones bancarias se usan ventanas de inicio de sesión falsas, mediante las cuales se roban credenciales de acceso. La interceptación de SMS permite eludir la autenticación de dos factores.

La aparición de plataformas como esta demuestra que las herramientas de vigilancia total del smartphone ya no requieren desarrollos complejos ni grandes recursos. Los kits listos para usar se venden casi abiertamente y permiten el control total del dispositivo de la víctima. En caso de infección, esto puede conllevar la pérdida de acceso a las cuentas, la filtración de datos personales y pérdidas financieras directas. Los especialistas en seguridad recomiendan tratar con cautela los enlaces en mensajes, no instalar aplicaciones desde fuentes desconocidas y revisar regularmente el dispositivo con herramientas de protección móvil.