Un nuevo kit de espionaje masivo que otorga control total sobre dispositivos iOS y Android
Investigadores de la firma de seguridad móvil iVerify han lanzado una advertencia global tras identificar una sofisticada plataforma de spyware denominada ZeroDayRAT. Este kit de herramientas, comercializado abiertamente a través de canales de Telegram, permite a actores de amenazas con pocos conocimientos técnicos obtener un nivel de control sobre dispositivos móviles que antes era exclusivo de herramientas desarrolladas por Estados-nación.
A diferencia de otros malwares más simples, ZeroDayRAT se presenta como un ecosistema de vigilancia "llave en mano" que incluye un panel de administración personalizable y un generador de archivos maliciosos diseñado para comprometer tanto el sistema operativo Android como iOS.
Vigilancia en tiempo real y robo de activos
El análisis detallado de iVerify revela que, una vez que el dispositivo es infectado (generalmente mediante tácticas de ingeniería social o aplicaciones falsas), el atacante tiene acceso a una interfaz que muestra la vida digital completa de la víctima. Entre las capacidades más críticas se encuentran:
Vigilancia activa: Activación remota de las cámaras frontal y trasera para transmisión de video en vivo, así como grabación de micrófono y pantalla en tiempo real.
Seguimiento geográfico: Rastreo de la ubicación GPS exacta y acceso al historial de movimientos, proyectado directamente sobre mapas interactivos.
Robo financiero: Módulos específicos para detectar billeteras de criptomonedas (realizando inyecciones en el portapapeles) y ataques de superposición (overlays) para robar credenciales bancarias y de plataformas de pago como PayPal y Google Pay.
Intercepción de comunicaciones: Acceso total a mensajes SMS, notificaciones y un registro de pulsaciones de teclas (keylogger) que permite capturar contraseñas y códigos de autenticación de dos factores (2FA).
Un modelo de "crimen como servicio"
Daniel Kelley, investigador de iVerify, señaló que el éxito de ZeroDayRAT radica en su modelo de distribución descentralizado. "Cada operador gestiona su propia instancia, lo que dificulta enormemente las labores de desarticulación por parte de las autoridades", explicó. El malware se anuncia en cinco idiomas (portugués, ruso, chino, español e inglés), lo que demuestra su ambición de mercado global.
La infección ocurre habitualmente a través de archivos APK maliciosos en Android o cargas de datos específicas en iOS, disfrazadas bajo la apariencia de aplicaciones legítimas o actualizaciones de sistema.
Desafíos para la ciberseguridad
El descubrimiento de ZeroDayRAT pone de relieve la creciente vulnerabilidad de la fuerza laboral remota y de los usuarios particulares. Los expertos subrayan que las herramientas de gestión de dispositivos tradicionales (MDM) ya no son suficientes y que se requiere de soluciones de detección y respuesta en el punto final (EDR) móviles capaces de realizar análisis forenses profundos en el dispositivo.
Mientras los desarrolladores de este spyware continúan operando desde las sombras, las firmas de seguridad recomiendan a los usuarios extremar precauciones al descargar software fuera de las tiendas oficiales y mantener sus sistemas actualizados a las versiones más recientes para mitigar posibles vectores de explotación.