Η βιομηχανία του κυβερνοεγκλήματος εξελίσσεται με ιλιγγιώδεις ρυθμούς, παρουσιάζοντας διαρκώς νέα εργαλεία υφαρπαγής δεδομένων που απειλούν άμεσα την ψηφιακή μας ασφάλεια. Στο επίκεντρο της προσοχής των ειδικών βρίσκεται πλέον το ZeroDayRAT, μια πρωτοποριακή, εμπορική πλατφόρμα κακόβουλου λογισμικού (malware).
Σύμφωνα με έρευνα της εξειδικευμένης εταιρείας κυβερνοασφάλειας iVerify, το συγκεκριμένο spyware διαφημίζεται και πωλείται ανοιχτά σε δίκτυα του Telegram, στοχεύοντας κατευθείαν στον απόλυτο έλεγχο των συσκευών. Δεν πρόκειται απλώς για έναν ιό που υποκλέπτει μερικά αρχεία, αλλά για ένα ολοκληρωμένο οπλοστάσιο στα χέρια των χάκερ, ικανό να παραβιάσει την ιδιωτικότητα και να προκαλέσει ανυπολόγιστη οικονομική ζημιά.
Από τη στιγμή που το ZeroDayRAT θα καταφέρει να παρεισφρήσει σε ένα smartphone, ο επιτιθέμενος αποκτά πλήρη, απομακρυσμένη πρόσβαση στο εσωτερικό του. Οι τεχνικές αναλύσεις δείχνουν ότι το λογισμικό έχει σχεδιαστεί ώστε να διαθέτει πρωτοφανή συμβατότητα. Λειτουργεί απρόσκοπτα σε μια τεράστια γκάμα εκδόσεων, καλύπτοντας από το παλαιότερο Android 5 έως και το πολυαναμενόμενο Android 16, ενώ στο οικοσύστημα της Apple επεκτείνεται μέχρι και το μελλοντικό iOS 26.
Οι αγοραστές αυτού του λογισμικού έχουν στη διάθεσή τους ένα εξαιρετικά λεπτομερές και φιλικό προς τον χρήστη ταμπλό ελέγχου (dashboard). Μέσα από αυτή την κεντρική κονσόλα, οι εγκληματίες μπορούν να δουν άμεσα κρίσιμες πληροφορίες της μολυσμένης συσκευής, όπως το ακριβές μοντέλο, το επίπεδο της μπαταρίας, τα στοιχεία της κάρτας SIM, τη γεωγραφική θέση και την κατάσταση κλειδώματος της οθόνης.
Η πραγματική επικινδυνότητα του συγκεκριμένου spyware αποκαλύπτεται μέσα από τις προηγμένες λειτουργίες κατασκοπείας που ενσωματώνει. Η λειτουργία του χωρίζεται σε παθητικές και ενεργητικές μεθόδους υποκλοπής. Στο παθητικό επίπεδο, το λογισμικό παρακολουθεί αθόρυβα τον χρόνο χρήσης των εφαρμογών, δημιουργεί χρονολόγια δραστηριότητας, διαβάζει τα ανταλλασσόμενα μηνύματα SMS και συλλέγει κάθε ειδοποίηση που εμφανίζεται στην οθόνη. Εφόσον καταφέρει να εξασφαλίσει δικαιώματα τοποθεσίας (GPS), ο χειριστής του βλέπει ζωντανά, πάνω σε χάρτες της Google, τις ακριβείς κινήσεις του θύματος, διατηρώντας παράλληλα πλήρες ιστορικό μετακινήσεων.
Οι ενεργητικές δυνατότητες του ZeroDayRAT είναι αυτές που μετατρέπουν το κινητό σε απόλυτο κοριό. Ο χάκερ μπορεί να ενεργοποιήσει κρυφά την μπροστινή ή την πίσω κάμερα της συσκευής, καθώς και το μικρόφωνο, λαμβάνοντας ζωντανή ροή ήχου και εικόνας χωρίς ο χρήστης να αντιληφθεί το παραμικρό. Επιπλέον, έχει την ικανότητα να καταγράφει βίντεο από την οθόνη του κινητού τη στιγμή που αυτό χρησιμοποιείται. Ένα εξελιγμένο πρόγραμμα καταγραφής πληκτρολογήσεων (keylogger) αποθηκεύει κάθε άγγιγμα στην οθόνη, από τους κωδικούς πρόσβασης έως τα μοτίβα ξεκλειδώματος, διευκολύνοντας την υφαρπαγή ευαίσθητων διαπιστευτηρίων.
Πέρα από την ωμή παρακολούθηση, οι δημιουργοί του ZeroDayRAT έχουν ρίξει τεράστιο βάρος στο στοιχείο της άμεσης οικονομικής εκμετάλλευσης. Το λογισμικό είναι σχεδιασμένο να παρακάμπτει σύγχρονα μέτρα ασφαλείας, όπως ο έλεγχος ταυτότητας δύο παραγόντων (2FA). Διαβάζοντας τα εισερχόμενα μηνύματα, υποκλέπτει άμεσα τους κωδικούς μίας χρήσης (OTP), αφήνοντας εκτεθειμένους τους τραπεζικούς λογαριασμούς του θύματος.
Η κλοπή κρυπτονομισμάτων αποτελεί ένα ακόμη δυνατό του σημείο. Το ενσωματωμένο module (crypto stealer) σαρώνει τη συσκευή ψάχνοντας για δημοφιλή ψηφιακά πορτοφόλια και ανταλλακτήρια, όπως το MetaMask, το Trust Wallet, τη Binance και την Coinbase. Μόλις τα εντοπίσει, καταγράφει τα υπόλοιπα και χρησιμοποιεί την τεχνική αλλοίωσης του προχείρου. Αν δηλαδή ο χρήστης αντιγράψει μια διεύθυνση για να στείλει κρυπτονομίσματα, το malware την αντικαθιστά αστραπιαία με τη διεύθυνση του επιτιθέμενου, με αποτέλεσμα τα κεφάλαια να καταλήγουν σε λάθος χέρια.
Οι παραδοσιακές τραπεζικές εφαρμογές και τα ψηφιακά πορτοφόλια (όπως Apple Pay, Google Pay, PayPal, PhonePe) δέχονται επίσης επίθεση. Μέσω απατηλών οθονών αλληλεπικάλυψης (overlays), το λογισμικό εμφανίζει μια ψεύτικη σελίδα σύνδεσης ακριβώς πάνω από την πραγματική εφαρμογή, ξεγελούν τον χρήστη ώστε να πληκτρολογήσει εκεί τα ευαίσθητα δεδομένα του.
Οι αναλυτές της iVerify κρούουν τον κώδωνα του κινδύνου, επισημαίνοντας πως το ZeroDayRAT είναι ένα πλήρες κιτ παραβίασης φορητών συσκευών. Αν μια τέτοια μόλυνση συμβεί σε ένα τηλέφωνο υπαλλήλου, οι συνέπειες για τα εταιρικά δεδομένα μπορεί να αποδειχθούν ολέθριες. Για τους απλούς καταναλωτές, ο κίνδυνος αφορά τον ολοκληρωτικό μηδενισμό της ιδιωτικότητας και την άμεση απώλεια των αποταμιεύσεών τους.
Η θωράκιση απέναντι σε αυτές τις εξαιρετικά επικίνδυνες κακόβουλες εφαρμογές απαιτεί συνεχή επαγρύπνηση και αυστηρή τήρηση των κανόνων ψηφιακής υγιεινής. Η βασικότερη σύσταση αφορά τη λήψη εφαρμογών αποκλειστικά και μόνο από τα επίσημα ψηφιακά καταστήματα, δηλαδή το Google Play για συσκευές Android και το App Store για τα iPhone. Η εγκατάσταση αρχείων από άγνωστες πηγές ή μέσα από παραπλανητικά μηνύματα πρέπει να αποφεύγεται κατηγορηματικά.
Για άτομα που διαχειρίζονται πολύτιμα δεδομένα ή θεωρούν ότι διατρέχουν υψηλό κίνδυνο στοχοποίησης, η τεχνολογία παρέχει επιπρόσθετα μέτρα. Στα iPhone, η ενεργοποίηση της Λειτουργίας Κλειδώματος (Lockdown Mode) περιορίζει δραστικά τις λειτουργίες της συσκευής, θωρακίζοντάς την απέναντι σε τέτοιες στοχευμένες επιθέσεις. Αντίστοιχα, οι κάτοχοι Android οφείλουν να εξετάσουν την ένταξή τους στο πρόγραμμα Προηγμένης Προστασίας (Advanced Protection) της Google. Η σωστή ενημέρωση και τα προληπτικά μέτρα αποτελούν το ισχυρότερο ανάχωμα απέναντι στα επιθετικά ψηφιακά εργαλεία των σύγχρονων κυβερνοεγκληματιών.
