New ZeroDayRAT Mobile Spyware Enables Real-Time Surveillance and Data Theft

2 minute de lecture

Mis à jour :

Nouvel outil de surveillance mobile avancé : ZeroDayRAT

Une nouvelle plateforme logicielle malveillante, baptisée ZeroDayRAT, est proposée sur Telegram, permettant une surveillance en temps réel et le vol de données sur les appareils Android et iOS. Ce logiciel, actif sur les versions Android 5 à 16 et iOS jusqu’à la version 26, est distribué par le biais d’ingénierie sociale ou de faux magasins d’applications. Une fois installé, il offre un accès complet aux informations de l’appareil via un panneau de contrôle dédié, incluant la localisation GPS, les détails du système, les applications utilisées, les SMS, et même les identifiants des comptes enregistrés (Google, WhatsApp, Instagram, etc.).

Capacités clés :

  • Collecte d’informations détaillée : Modèle de l’appareil, localisation, système d’exploitation, statut de la batterie, détails SIM et opérateur, utilisation des applications, notifications et aperçus des SMS.
  • Surveillance en temps réel : Accès au flux de la caméra et du microphone pour une écoute et une visualisation à distance.
  • Vol de données financières : Scan des portefeuilles de cryptomonnaies (MetaMask, Trust Wallet, Binance, Coinbase) et des plateformes de paiement mobile (Apple Pay, Google Pay, PayPal, PhonePe) pour détourner les transactions vers des portefeuilles contrôlés par l’attaquant. Le logiciel peut intercepter les mots de passe à usage unique (OTP) pour contourner l’authentification à deux facteurs.
  • Enregistrement des frappes : Capture de tout ce qui est tapé sur le clavier.

Vulnérabilités et risques :

L’article ne mentionne pas de CVEs spécifiques liées à ZeroDayRAT, mais souligne que la facilité d’accès à un tel outil sur des plateformes comme Telegram abaisse le seuil d’entrée pour les acteurs malveillants moins expérimentés. L’exploitation des fonctionnalités de provisionnement d’entreprise sur iOS et la capacité à contourner les protections de Google et Apple sur Android, via de fausses applications, sont des vectures de risque majeures.

Recommandations :

Bien que l’article se concentre sur la description de la menace, les implications suggèrent les recommandations générales suivantes :

  • Prudence lors de l’installation d’applications : Télécharger des applications uniquement depuis les magasins officiels (Google Play Store, App Store) et vérifier les autorisations demandées.
  • Méfiance face aux messages et liens suspects : Ne pas cliquer sur des liens ou télécharger des fichiers provenant de sources inconnues ou non fiables.
  • Renforcer la sécurité des comptes : Utiliser des mots de passe forts et uniques, et activer l’authentification à deux facteurs partout où c’est possible.
  • Garder les systèmes à jour : S’assurer que le système d’exploitation des appareils mobiles et toutes les applications sont régulièrement mis à jour pour bénéficier des derniers correctifs de sécurité.
  • Sensibilisation à la cybersécurité : Être conscient des tactiques d’ingénierie sociale et des nouvelles menaces émergentes.

Source