ZeroDayRAT: A nova geração de spyware comercial que transforma qualquer atacante em espião móvel
A crescente dependência de dispositivos móveis — que carregam nossas comunicações, senhas, credenciais bancárias, autenticações multifator e dados pessoais — tem atraído um volume cada vez maior de ameaças cibernéticas. Nas últimas semanas, pesquisadores de segurança alertaram sobre um spyware móvel sofisticado chamado ZeroDayRAT, que está sendo comercializado em plataformas como o Telegram e promete às pessoas comuns capacidades avançadas de espionagem e roubo de dados sem a necessidade de habilidades técnicas profundas.
Ao mesmo tempo em que malware tradicional ainda representa ameaça significativa, plataformas como o ZeroDayRAT representam uma evolução preocupante no modelo de negócios de cibercrime, pois democratizam ferramentas que antes estavam restritas a grupos altamente especializados.
1. O que é o ZeroDayRAT e como ele está sendo comercializado
ZeroDayRAT é um kit de spyware móvel cruzado que oferece controle completo sobre dispositivos Android (versões 5–16) e iOS (até versões recentes). Ele está sendo vendido diretamente em grupos e canais no Telegram — uma tendência que já é observada em várias frentes de ameaças digitais modernas — e fornece aos compradores um painel de controle remoto onde o operador pode monitorar e controlar dispositivos infectados.
O valor mais alarmante dessa nova plataforma não é apenas sua versatilidade técnica, mas o modelo de venda e suporte ativo, com canais de atendimento, atualizações e potencial suporte ao usuário criminoso. Isso reduz drasticamente a barreira de entrada para operações de espionagem ou roubo de dados que normalmente exigiam conhecimentos avançados de engenharia reversa ou desenvolvimento de malware.
2. Capacidades técnicas e impacto no ecossistema móvel
O arsenal do ZeroDayRAT é extenso e adaptado para maximizar o impacto do spyware no dispositivo comprometido. Entre as funcionalidades reportadas pelos pesquisadores, destacam-se:
2.1. Vigilância em tempo real
-
Acesso remoto à câmera e ao microfone dos dispositivos;
-
Captação de imagens, áudio e vídeo sem notificação ao usuário.
2.2. Monitoramento e roubo de dados
-
Captura de SMS, notificações e mensagens de aplicativos;
-
Registro de teclado (keylogging), permitindo a captação de credenciais e senhas;
-
Exfiltração de dados sensíveis como contatos, histórico de navegação e informações pessoais.
2.3. Rastreamento e localização
-
Coleta contínua de localização GPS;
-
Relatórios que permitem traçar o histórico completo de movimentos do usuário.
2.4. Roubo financeiro
-
Interceptação de códigos de autenticação via SMS;
-
Substituição de endereços de carteira de criptomoedas através de técnicas de clipboard hijacking;
-
Superfícies de ataque que facilitam fraude direta em transações bancárias ou em apps de pagamento.
A combinação dessas capacidades significa que um operador pode, com relativa facilidade, transformar um dispositivo móvel comprometido em uma central de vigilância e roubo de dados multifuncional, com implicações que vão desde a invasão de privacidade até prejuízos financeiros diretos.
3. Vetores de distribuição e vetores de comprometimento
Até o momento, as pesquisas sugerem que o ZeroDayRAT se espalha quase sempre por meio de engenharia social e phishing dirigidos, incluindo smishing (envio de SMS que direcionam a páginas de download), links em aplicativos de mensagens (como WhatsApp ou Telegram) ou através de lojas de terceiros não oficiais.
O processo de infecção exige que o usuário baixe e instale um binário malicioso, seja um APK para Android ou um payload para iOS. Isso significa que não se trata de um ataque “zero clique” como alguns malwares mais sofisticados (que exploram vulnerabilidades silenciosas), mas sim de um ataque que explora a confiança do usuário e práticas inseguras de instalação de aplicativos — um vetor social que continua sendo extremamente eficaz.
Uma vez instalado, o spyware estabelece comunicação com um painel de comando e controle acessível pelo operador, que pode gerenciar múltiplos dispositivos infectados simultaneamente.
4. Por que esta ameaça é mais perigosa do que parece
A disseminação de kits como ZeroDayRAT representa uma mudança qualitativa no ecossistema de ameaças móveis:
4.1. Democratização de ferramentas de espionagem
Ferramentas que antes exigiam equipes especializadas agora estão disponíveis para qualquer pessoa disposta a pagar ou adquirir o kit, criando um ambiente em que atacantes com pouca habilidade técnica podem conduzir espionagem e roubo online sofisticados.
4.2. Manipulação financeira direta
As capacidades de roubo de dados financeiros e de manipulação de transações elevam o risco de perdas econômicas para indivíduos e organizações, reforçando que dispositivos móveis não são apenas alvos de invasão, mas ferramentas de monetização maliciosa.
4.3. Barreiras baixas de entrada para cibercrime
A venda em plataformas abertas, com suporte e manutenção ativa, cria um ambiente propício para a proliferação de ameaças que antes eram dominadas por grupos de alto nível técnico — trazendo uma nova camada de complexidade ao combate cibernético.
5. Boas práticas para prevenção e mitigação
Dado o cenário atual, usuários e profissionais de segurança precisam reforçar uma série de práticas para reduzir a superfície de ataque:
-
Evitar sideloading de aplicativos desconhecidos — instalar apenas apps de lojas oficiais e confiáveis;
-
Educar usuários sobre engenharia social — reconhecer sinais de smishing e phishing;
-
Aplicar autenticação multifator forte (preferencialmente sem SMS);
-
Implementar soluções de Mobile Threat Defense (MTD) em ambientes corporativos;
-
Atualizar constantemente o sistema operacional e apps para se proteger contra vulnerabilidades conhecidas.
Essas ações não garantem imunidade absoluta, mas reduzem significativamente a chance de um spyware como o ZeroDayRAT comprometer um dispositivo.
Conclusão
O surgimento e a comercialização do ZeroDayRAT representam um marco preocupante no panorama de ameaças móveis. Ao oferecer um kit completo de espionagem e roubo de dados através de um modelo de mercado “malware-as-a-service”, essa plataforma expõe a fragilidade das defesas móveis tradicionais e a importância de práticas sólidas de segurança digital no uso de smartphones e tablets.
Essa ameaça destaca que a segurança móvel não é apenas uma questão de atualizar sistemas ou instalar antivírus — é um campo que exige consciência dos riscos sociais (como phishing), controles rigorosos de instalação de software e políticas de monitoramento contínuo nas organizações. ZeroDayRAT mostra que qualquer dispositivo pode se tornar um alvo estratégico quando um malware com capacidades amplas é colocado nas mãos de muitos.
Referências Bibliográficas
-
ZeroDayRAT: spyware vendido no Telegram transforma qualquer um em espião — TecMundo: https://www.tecmundo.com.br/seguranca/410896-zerodayrat-spyware-vendido-no-telegram-transforma-qualquer-um-em-espiao.htm
-
New ZeroDayRAT Mobile Spyware Enables Real-Time Surveillance and Data Theft — The Hacker News: https://thehackernews.com/2026/02/new-zerodayrat-mobile-spyware-enables.html








