Угрозы

ZeroDayRAT: шпионское ПО с возможностями спецслужб продаётся в Telegram за $2 000

Артем Сафонов
By Артем Сафонов , Аналитик угроз
ZeroDayRAT: шпионское ПО с возможностями спецслужб продаётся в Telegram за $2 000
Image by Anonhaven

Исследователи iVerify обнаружили новую коммерческую шпионскую платформу ZeroDayRAT, которая открыто продаётся в Telegram. Платформа даёт покупателю полный удалённый доступ к устройствам на Android и iOS, от трансляции камеры в реальном времени до кражи банковских данных и криптовалюты. По оценке аналитиков, это готовый набор для тотального взлома мобильного устройства, ранее доступный только на уровне государственных структур.

Первая активность ZeroDayRAT зафиксирована 2 февраля 2026 года. Разработчик ведёт в Telegram отдельные каналы для продаж, технической поддержки и обновлений. Стоимость полного доступа — $2 000. По словам Дэниела Келли, исследователя угроз iVerify, эта цена выводит продукт за рамки массового скриптового рынка, но остаётся доступной для финансово мотивированных злоумышленников, частных детективов и корпоративных шпионов.

Как устроена платформа ZeroDayRAT

ZeroDayRAT работает по модели MaaS (Malware-as-a-Service, вредоносное ПО как услуга). Покупатель получает веб-панель управления и билдер — генератор вредоносных файлов, которые связываются с его собственным сервером. Техническая квалификация не требуется. Заражение начинается с доставки вредоносного файла: APK для Android или payload для iOS. Основной канал смишинг (SMS-фишинг): жертва получает сообщение со ссылкой, переходит по ней, скачивает приложение, которое выглядит легитимным, и устанавливает его. Фишинговые письма, поддельные магазины приложений и ссылки в WhatsApp или Telegram также используются для распространения.

 Платформа заявляет совместимость с Android 5–16 и iOS вплоть до версии 26, включая iPhone 17 Pro. Независимая проверка поддержки iOS пока не проведена — iVerify отмечает, что эта часть требует дополнительной валидации.

ZeroDayRAT Панель

Панель управления: профилирование жертвы за секунды

После заражения оператор видит веб-панель с полной картиной устройства. На одном экране отображаются модель телефона, версия ОС, уровень заряда, страна, данные SIM-карты и оператора, номера при двух SIM, статистика использования приложений по времени, лента последних действий и предварительный просмотр SMS.

Экран даёт полный профиль жертвы, с кем общается, какие приложения использует чаще всего, когда активна и в какой сети находится. Прокрутка вниз раскрывает перехваченные сообщения от банковских сервисов, операторов и личных контактов.

Отдельные вкладки панели дают доступ к дополнительным потокам данных:

  1. GPS-трекинг. Координаты выводятся на встроенную карту Google Maps с полной историей перемещений. Оператор видит не только текущее местоположение, но и маршруты за прошлые дни.
  2. Уведомления. Перехватываются все уведомления: название приложения, заголовок, содержимое, метка времени. WhatsApp, Instagram, Telegram, YouTube, пропущенные звонки, системные события — без открытия каких-либо приложений на устройстве жертвы.
  3. Аккаунты. Панель перечисляет все зарегистрированные на устройстве учётные записи: Google, WhatsApp, Instagram, Facebook, Telegram, Amazon, Flipkart, PhonePe, Paytm, Spotify — с привязанными адресами электронной почты и логинами. Это готовый набор данных для захвата аккаунтов или целевой социальной инженерии.
  4. SMS. Полный поиск по входящим сообщениям, перехват одноразовых кодов (OTP) от банков и платформ, а также возможность отправлять SMS с номера жертвы. Двухфакторная аутентификация на основе SMS фактически теряет смысл.

Слежка в реальном времени

Всё перечисленное, это пассивный сбор данных. Вкладка Surveillance (Наблюдение) переводит контроль на новый уровень.

Оператор может включить переднюю или заднюю камеру устройства и получить видеопоток в реальном времени. Параллельно доступны запись экрана и прямой доступ к микрофону. В сочетании с GPS-трекингом это означает, что злоумышленник одновременно видит, слышит и отслеживает местоположение жертвы.

Вкладка наблюдение в ZeroDayRAT

Встроенный кейлоггер фиксирует каждое действие с точностью до миллисекунд: нажатия клавиш, жесты, биометрические разблокировки, запуски приложений. На правой части панели отображается предварительный просмотр экрана в реальном времени — злоумышленник видит, что происходит на экране, и одновременно читает всё, что жертва вводит.

Кража денег: криптовалюта и банковские счета

ZeroDayRAT включает два модуля прямого финансового хищения:

    1. Модуль кражи криптовалюты. Сканирует устройство на наличие кошельков MetaMask, Trust Wallet, Binance и Coinbase. Регистрирует идентификаторы кошельков и балансы. Главный механизм — подмена адресов в буфере обмена: когда жертва копирует адрес кошелька для перевода, ZeroDayRAT подставляет адрес злоумышленника. Подмена работает непрерывно, и хищение происходит при каждой попытке отправить средства.
    2. Модуль кражи банковских данных. Атакует мобильные банковские приложения, UPI-платформы (PhonePe, Google Pay), а также Apple Pay и PayPal. Использует overlay‑атаки (наложение поддельного интерфейса поверх реального приложения для перехвата учётных данных). Модуль крадёт логины и пароли, а не инициирует переводы напрямую. Как отмечает Келли, к моменту, когда несанкционированные входы отражаются в банковских записях, ущерб уже нанесён.

Оба модуля работают из одной панели, оператор атакует и криптовалютные активы, и традиционные банковские счета.

Кто стоит за ZeroDayRAT и почему его сложно заблокировать

Установить разработчика крайне затруднительно. Инструмент рекламируется на пяти языках: португальском, русском, китайском, испанском и английском. Исследователи  наблюдали сообщения на китайском, использование российского домена и жертв в Индии — ни одна деталь не складывается в единую картину.

По мнению Келли, это намеренная дезинформация для затруднения атрибуции. Централизованного сервера для изъятия нет: каждый покупатель разворачивает собственную инфраструктуру. Telegram-канал продаж — единственная видимая точка, но даже его блокировка не решает проблемы: разработчики создают новый канал, а покупатели, уже получившие инструмент, продолжают атаки независимо.

Дэниел Келли характеризует ZeroDayRAT как классический сталкерский софт. Потенциальные жертвы зависят от того, кто именно покупает инструмент: журналисты, активисты, жертвы домашнего насилия, сотрудники компаний со слабыми политиками BYOD (Bring Your Own Device — использование личных устройств на работе).

Для организаций заражённое устройство сотрудника, это путь к краже учётных данных, захвату аккаунтов и утечке корпоративных данных. Для частных лиц — полная потеря приватности и прямые финансовые потери.

Обнаружение угроз уровня ZeroDayRAT требует мобильных EDR-решений (Обнаружение и реагирование на угрозы конечных устройств), выходящих за рамки стандартного управления устройствами, с поддержкой анализа на устройстве, мобильной криминалистики и автоматического реагирования.

Не устанавливайте приложения из непроверенных источников. Основной способ заражения — вредоносный APK, доставленный через SMS, мессенджер или поддельный магазин приложений. Используйте только Google Play и App Store.

Не переходите по ссылкам из SMS от неизвестных отправителей. Смишинг, главный канал атаки ZeroDayRAT. Если сообщение создаёт ощущение срочности и содержит ссылку то это признак атаки.

Проверьте разрешения приложений. Обратите внимание на приложения с доступом к «Специальным возможностям» (Accessibility), уведомлениям, SMS и правам администратора устройства. Отзовите доступ, если приложение не нуждается в нём для нормальной работы.

Откажитесь от SMS для двухфакторной аутентификации (2FA). ZeroDayRAT перехватывает одноразовые коды. Переходите на аппаратные ключи (YubiKey, Titan) или приложения-аутентификаторы.

Включите усиленную защиту. На iOS активируйте «Режим блокировки», а на Android«Программу расширенной защиты» (Advanced Protection Program). Эти режимы ограничиваютустановку непроверенных приложений и сужают область, доступную для атак.

Следите за аномалиями. Необъяснимый разряд аккумулятора, появление незнакомых приложений, запросы на необычные разрешения — повод для проверки. При обоснованном подозрении — сохраните индикаторы (скриншоты подозрительных приложений, SMS-приманки, URL-адреса) и выполните полный сброс к заводским настройкам.

2026 Android Telegram ZeroDayRAT iOS Уязвимости Шпионское ПО