RSF сообщила о выявлении Android-шпиона при допросах в Белоруссии

Международная правозащитная организация Репортёры без границ (признана нежелательной в России) совместно с RESIDENT.NGO опубликовала расследование о предполагаемой шпионской кампании против журналистов и представителей гражданского общества в Белоруссии. В отчёте говорится об обнаружении ранее неизвестного шпионского программного обеспечения для Android, получившего условное название ResidentBat.

По данным исследователей, вредоносное приложение могло использоваться для скрытого наблюдения за владельцами смартфонов, включая сбор данных при работе с зашифрованными мессенджерами. В RSF отмечают, что кампания отличается от типичных схем кибершпионажа: вместо удалённых атак и эксплуатации уязвимостей, как в случае с коммерческими решениями наподобие Pegasus, установка софта, предположительно, осуществлялась физически.

Поводом для расследования стал инцидент в третьем квартале 2025 года. Один из журналистов сообщил, что во время допроса его неоднократно просили разблокировать смартфон. По его словам, это могло позволить сотрудникам силовых структур подсмотреть ПИН-код и затем временно изъять устройство для ручной установки приложения.

Согласно анализу RSF Digital Security Lab, ResidentBat маскируется под обычное Android-приложение и при установке запрашивает около 38 разрешений, включая доступ к звонкам, сообщениям, камере, микрофону и файлам. Особое внимание уделено использованию службы специальных возможностей Android (Accessibility Service), которая при определённых настройках позволяет считывать содержимое экранов других программ, в том числе зашифрованных мессенджеров Signal, Telegram и WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в РФ).

Исследователи предполагают, что зловред способен фиксировать переписку, нажатия клавиш, содержимое буфера обмена и записывать экран. Приложение также регистрируется с расширенными правами администратора устройства, что позволяет ему работать в фоновом режиме и при необходимости удалённо очищать данные. По оценке авторов отчёта, подобная активность могла вестись как минимум с марта 2021 года.

В RSF подчеркнули, что стандартные антивирусные решения не всегда своевременно выявляют такие угрозы. В описанном случае подозрения возникли после срабатывания встроенных механизмов защиты Android уже после возврата смартфона владельцу. В качестве мер предосторожности журналистам и активистам рекомендовано использовать сложные пароли вместо коротких ПИН-кодов, избегать разблокировки устройств в присутствии третьих лиц и рассмотреть применение защищённых прошивок Android.




Январь 2026
Пн Вт Ср Чт Пт Сб Вс
 1234
567891011
12131415161718
19202122232425
262728293031  


Архивы



Яндекс цитирования

Яндекс.Метрика




© 1994 - 2026 Бизнес и Компьютер