Eine neue kommerzielle mobile Spionage namens ZeroDayRAT wird Cyber-Kriminalität Käufer über Kanäle in Telegram angeboten, und Forscher warnen, dass es kein Amateur-Tool ist: es bietet seinen Betreibern fast vollständige Fernbedienung über Android und iPhone-Geräte, mit einem Panel, das Opfer zu verwalten, als wären sie "Geräte auf einem Botnet".
Die von den Forschern verbreitete technische Beschreibung weist darauf hin, dass das Bedienfeld unter anderem das Modell des Gerätes, die Version des Betriebssystems, den Batteriezustand, Details der SIM, des Landes und wenn das Telefon gesperrt ist, zeigt, was die Priorisierung von Zielen erleichtert und Aktionen in Echtzeit durchführt. Neben dem passiven Informationssatz - Anwendungs-Nutzungshistorie, Aktivitäts-Zeitlinien, SMS-Nachrichten, empfangene Benachrichtigungen und Konten auf dem Telefon aufgezeichnet -, ZeroDayRAT enthält aktive Überwachungsfunktionen: live und historische Lage auf einer Karte, Remote-Aktivierung von Kameras und Mikrofon, um Live-Streaming, Bildschirmaufzeichnung und ein Keylogging-Modul in der Lage, Passwörter, Gesten und Entsperrungsmuster zu erfassen.

Die beschriebenen Fähigkeiten sind nicht nur invasive, sondern auch lukrativ für den Angreifer. Nach der von der Fachpresse zitierten Analyse umfasst Malware Module, die auf Finanzdiebstahl ausgerichtet sind: ein "crypto steler", der Portfolio-Anwendungen wie MetaMask, Trust Wallet, Binance oder Coinbase scannt, um Identifikationen und Balancen zu erfassen, und dass versucht, Adressen auf der Zwischenablage zu ändern, um Transfers abzuleiten; und ein "Bank-Stecker", der auf Bank-Apps, UPI-Plattformen und Zahlungsdienste wie Apple Pay-Überlapps oder
Eine weitere besonders gefährliche Funktion ist das Abhören von SMS-Nachrichten: Mit Zugriff auf diese Nachrichten kann der Angreifer Single-Use-Verifikationscodes (OTP) erfassen und somit eine Authentifizierung von zwei SMS-basierten Faktoren vermeiden. Einrichtungen zum Senden von SMS aus dem kompromittierten Gerät wurden ebenfalls dokumentiert und öffnen Vektoren für Betrug und Supplantierung.
Die Forscher, die die alarmierende Stimme gaben - deren Ergebnisse von spezialisierten Medien gesammelt wurden - beschreiben ZeroDayRAT als "vollständiges mobiles Engagement-Kit" und warnen, dass die Infektion eines persönlichen Telefons oder, noch schlimmer, ein Mitarbeiterteam könnte das Tor zu einer größeren Lücke in Unternehmensumgebungen werden. Das verfügbare Material nähert den Liefervektor nicht genau, obwohl durch die Art des Marktes, wo es verkauft wird (geschlossene Kanäle und Telegram) und durch die Raffinesse der Funktionen, ist es wahrscheinlich, dass Social Engineering-Techniken, betrügerische Anwendungen oder gezielte Kampagnen verwendet werden, um die Installation zu erreichen.
Es ist angemessen, die Aussagen in Zusammenhang zu stellen: Die Vermarktung dieser Art von Werkzeugen übertreibt manchmal die Kompatibilität oder die Fähigkeiten. Zum Beispiel, einige Beschreibungen Listenversionen von Systemen mit uncrediblen Zahlen, die nicht das reale Risiko subtrahieren, aber es erfordert das Lesen der vollständigen technischen Berichte. Für diejenigen, die auf der Suche nach näheren Informationen über das Auffinden und die Veröffentlichung von Analysten sind, sehen Sie die Folgemaßnahmen in Cyber-Sicherheitsmedien wie BleepingComputer, die den ersten Bericht und die technischen Details, die die Forscher beobachten: BleepingComputer - ZeroDayRAT.
Was können Nutzer und Unternehmen tun, um das Risiko zu reduzieren? Zuerst, grundlegende aber effektive Maßnahmen anwenden: Download-Anwendungen nur von offiziellen Stores und vertrauenswürdigen Editoren, halten das Betriebssystem und Apps auf dem neuesten Stand und sorgfältig überprüfen Sie die von jeder Anwendung angeforderten Berechtigungen (Zugriff auf SMS, Kamera, Mikrofon und Zugänglichkeitsfunktionen sollten nur bei Bedarf aktiviert werden). Benutzer mit höherer Exposition - Journalisten, Aktivisten, Sicherheitspersonal oder Finanzen - sollten zusätzliche Schutzmaßnahmen berücksichtigen: Apple bietet Lockdown (Lockdown-Modus) für High-Risiko-Fälle, und Google fördert sein Advanced Account Protection Program als Barriere für gezielte Angriffe; beide Ansätze sind entworfen, um Widerstand gegen anspruchsvolle Vektoren zu erhöhen: Apple - Absperrmodus und Google - Fortgeschrittene Schutzprogramme.

Organisationen sollten Handys als potenziell kritische Einstiegspunkte behandeln. Mobile Device Management (MDM), strenge Netzwerkzugriffsrichtlinien, Segmentierung der Unternehmensumgebung und Erkennungs- und Antwortlösungen für mobile Endpunkte helfen, die Auswirkungen einer möglichen Invasion zu mindern. Für praktische Anleitungen und allgemeine Empfehlungen zur mobilen Sicherheit, der US-Infrastruktur- und Cybersicherheitsagentur. USA (CISA) bietet Veröffentlichungen und Ressourcen für Benutzer und Administratoren an: CISA - Mobile Device Security.
Ich schließe mit einem Hinweis auf Vorsicht: Das kommerzielle Spyware-Ökosystem und die Märkte in Telegram und ähnliche Plattformen haben die Professionalisierung des digitalen Verbrechens erleichtert; Werkzeuge wie ZeroDayRAT, wenn sie in Wirklichkeit existieren, reduzieren die technische Barriere für wirtschaftliche oder politische Akteure. Die Verteidigung hängt nicht nur von einer App oder einer Konfiguration ab: Es ist eine Kombination von Unternehmensgewohnheiten, Werkzeugen und Richtlinien, die zusammen die Schwierigkeit für einen schädlichen Operator deutlich erhöhen, um ein Telefon in eine Überwachungsquelle oder eine Remote-Registerbox zu verwandeln.
Wenn Sie wollen, kann ich die konkreten Aktionen zusammenfassen, die Sie jetzt auf Ihrem Telefon überprüfen müssen, Schritt für Schritt oder eine Version des Artikels auf Sicherheitsbeamte in Unternehmen mit empfohlenen technischen und operativen Maßnahmen konzentriert.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...