ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Mobilni telefoni, 25.02.2026, 11:00 AM
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja omogućava praćenje i krađu kriptovaluta sa Android i iOS uređaja, navodi se u istraživanju kompanije Cyberthint.
Platforma se reklamira kao rešenje i za korisnike bez tehničkog znanja, uz web kontrolni panel koji objedinuje nadzor uređaja i alate za monetizaciju.
Početni pristup ostvaruje se kroz SMS fišing poruke sa linkovima za legitimne aplikacije, ažuriranja ili servisna obaveštenja. Distribucija se vrši i putem lažnih prodavnica aplikacija, kao i putem linkova u WhatsApp i Telegram porukama.
Istraživači navode da napadači koriste redirekcije i servise za skraćivanje URL adresa kako bi prikrili krajnju destinaciju, uključujući i pouzdanu infrastrukturu poput GitHub Pages kako bi zaobišli filtere koji se oslanjaju na reputaciju domena.
Nakon instalacije, malver se povezuje sa centralnim kontrolnim panelom koji prikazuje podatke o uređaju, uključujući model, operatera, status baterije i vreme korišćenja aplikacija.
Prema informacijama iz promotivnih materijala, ZeroDayRAT podržava GPS praćenje, daljinsku aktivaciju kamere i mikrofona, snimanje ekrana u realnom vremenu i beleženje unosa sa tastature. To znači da bi napadači mogli da ukradu lozinke, snimaju razgovore i prate aktivnosti u različitim aplikacijama.
Platforma sadrži module za skeniranje aplikacija kripto novčanika kao što su MetaMask, Trust Wallet, Binance i Coinbase. Funkcija „clipboard injection“ omogućava zamenu kopirane adrese novčanika napadačevom adresom, preusmeravajući sredstva tokom transakcija.
Takođe se navodi podrška za napade na Apple Pay, Google Pay i PayPal putem overlay tehnika za prikupljanje podataka za prijavu, kao i pristup SMS porukama radi presretanja jednokratnih kodova (OTP).
Cyberthint ističe da postoje indikatori koji dovode u pitanje legitimnost same platforme. Delovi kontrolnog panela deluju statično, a pojedini elementi interfejsa mogu biti generisani uz pomoć veštačke inteligencije, što ostavlja otvorenu mogućnost da je reč o ponudi koja je preuveličana da bi se privukli kupci.
Bez obzira na to, istraživači upozoravaju da rast broja mobilnih pretnji potvrđuje da pametni telefoni postaju primarna meta zbog čuvanja finansijskih podataka, autentifikacionih tokena i privatne komunikacije.
Korisnicima se savetuje da ne otvaraju nepoznate linkove primljene putem SMS-a ili aplikacija za razmenu poruka, posebno ako se poruke odnose na finansije ili ako su povezane sa nalozima korisnika.
Izdvojeno
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





