Hay malware molesto… y luego está el que parece sacado de una película de espionaje. ZeroDayRAT es un nuevo spyware que está circulando y que promete acceso casi total a dispositivos Android. Desde ubicación en tiempo real hasta códigos bancarios, el nivel de intrusión es serio.
Y lo más inquietante: no hace falta ser un genio técnico para usarlo
Qué es ZeroDayRAT y por qué es tan peligroso
ZeroDayRAT es un toolkit de spyware que se estaría distribuyendo a través de Telegram. Funciona mediante la instalación de una APK maliciosa en el dispositivo objetivo. Una vez instalada, los atacantes pueden acceder a una especie de panel de control con información extremadamente sensible.
El alcance es amplio: afecta a dispositivos Android desde la versión 5.0 Lollipop hasta Android 16. Es decir, prácticamente todo el ecosistema actual.
Desde ese panel se puede consultar:
- Modelo del dispositivo y versión del sistema
- Número de teléfono e información de la SIM
- Lista de aplicaciones instaladas
- Registro completo de notificaciones entrantes
Pero eso es solo el principio.
Acceso a cámara, micrófono y códigos OTP
ZeroDayRAT no se queda en datos superficiales. Según los detalles conocidos, permite:
- Rastrear la ubicación del usuario en tiempo real
- Leer todos los SMS, incluidos códigos OTP de verificación bancaria
- Acceder a cuentas registradas en el dispositivo
- Activar cámara y micrófono en directo
- Ver en streaming lo que el usuario está haciendo en pantalla
Esto abre la puerta a robo de credenciales, acceso a cuentas bancarias, interceptación de transferencias y espionaje completo del dispositivo.
El malware incluso puede realizar keylogging para capturar contraseñas y modificar el portapapeles del sistema, algo especialmente peligroso en el caso de transferencias de criptomonedas.
No es un ataque remoto mágico, pero el riesgo es real
Para que ZeroDayRAT funcione, la víctima debe instalar manualmente la APK maliciosa. Eso significa que el vector de ataque sigue siendo el clásico: enlaces sospechosos, descargas fuera de la tienda oficial o archivos compartidos por canales dudosos.
La lección aquí no es nueva, pero sigue siendo vital:
Nunca instales APKs desde fuentes desconocidas.
Desconfía de enlaces recibidos por mensajería.
Evita descargar apps fuera de la tienda oficial.
Este tipo de herramientas antes estaban asociadas a operaciones de alto nivel. El hecho de que ahora circulen con relativa facilidad es lo que realmente preocupa.
Puedes seguir a HardwarePremium en Facebook, Twitter (X), Instagram, Threads, BlueSky o Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.
FAQ
Es un toolkit de spyware para Android que permite a atacantes acceder a información sensible del dispositivo tras instalar una APK maliciosa.
Desde Android 5.0 Lollipop hasta Android 16, según los detalles conocidos.
Sí, puede leer SMS y capturar códigos OTP usados para autenticación en servicios bancarios.
Sí, puede activar cámara y micrófono en tiempo real y transmitir lo que ocurre en el dispositivo.
Evita instalar APKs de fuentes desconocidas, no pulses enlaces sospechosos y descarga aplicaciones solo desde tiendas oficiales.



