Исследователи выявили новое шпионское ПО ResidentBat для Android, которое применялось против журналистов и активистов. Главная особенность: атака требует физического доступа к телефону. Злоумышленники могут заразить устройство, если получат его на несколько минут - например, на границе или контрольно-пропускном пункте. Установка происходит через ADB (Android Debug Bridge) без использования интернета.
После установки ResidentBat дает полный контроль над данными телефона: перехватывает звонки и СМС, получает доступ к зашифрованным мессенджерам, записывает с микрофона, снимает скриншоты и выгружает файлы. Критически опасна функция удаленного стирания устройства - для журналистов это грозит потерей материалов и контактов источников. Разработчики используют инфраструктуру в Европе и России с узлами в Нидерландах, Германии, Швейцарии.
Исследователи советуют в первую очередь убрать саму возможность такой установки: отключить USB-отладку, не передавать разблокированный смартфон посторонним, не ставить APK из непроверенных источников и не выключать Google Play Protect. Для дополнительной защиты упоминается Android Advanced Protection Mode, а для сетевого мониторинга полезно отслеживать подозрительные HTTPS-подключения к узлам с самоподписанным сертификатом CN=server на нетипичных портах.
#Android #кибершпионаж #ResidentBat
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пограничник забрал телефон "на минуту" — вернул со шпионским ПО. Теперь КГБ видит всё: переписки, звонки, экран
Как власти отслеживают активистов и журналистов через ResidentBat.
1👀44🤬24 6🙊5