Pesquisadores de cibersegurança identificaram um novo spyware comercial chamado ZeroDayRAT, projetado para comprometer smartphones Android e iOS com recursos avançados de espionagem e controle remoto. A ferramenta tem sido promovida em canais do Telegram, facilitando seu acesso por cibercriminosos com diferentes níveis de experiência. O ZeroDayRAT oferece um painel de controle completo, onde operadores podem visualizar dados detalhados de dispositivos infectados, incluindo nome do modelo, versão do sistema, status da bateria, operadora, localização GPS e muito mais.
A interface também permite ações em tempo real, como ativar câmera e microfone, além de capturar toques na tela e teclas digitadas. A plataforma conta com recursos sofisticados como streaming ao vivo da câmera, gravação de áudio ambiente, monitoramento de mensagens SMS e aplicativos, além da coleta de dados sensíveis como senhas, credenciais bancárias e tokens de autenticação. Um diferencial do spyware é sua capacidade de funcionar de forma furtiva e contínua, permitindo que o criminoso observe e extraia informações do dispositivo sem alertar o usuário. O nível de acesso concedido torna possível monitorar o comportamento da vítima e realizar vigilância constante. A distribuição do ZeroDayRAT geralmente ocorre por links maliciosos via SMS, WhatsApp ou e-mail, usando táticas de phishing e engenharia social para induzir o usuário a instalar o aplicativo espião.
Em alguns casos, o malware é disfarçado de apps aparentemente legítimos. Embora o nome sugira exploração de zero-days, os pesquisadores destacam que o spyware depende principalmente de permissões concedidas manualmente ou abuso de recursos do sistema operacional, sem necessariamente explorar vulnerabilidades inéditas. A ameaça representa um risco elevado, especialmente para jornalistas, ativistas, executivos e agentes públicos, já que oferece capacidades comparáveis a ferramentas de espionagem estatal. A comercialização aberta em fóruns e redes sociais amplia seu potencial de disseminação.



