ResidentBat: Belarussische Spionage-Software bedroht Journalisten
18.12.2025 - 23:00:12Ein neuer Android-Spionagetrojaner namens ResidentBat zielt gezielt auf Journalisten und Aktivisten ab. Das zeigen Recherchen von Reporter ohne Grenzen (RSF) und der osteuropäischen Digitalrechte-Organisation RESIDENT.NGO. Die Software wird laut den Erkenntnissen aktiv vom belarussischen Geheimdienst KGB eingesetzt.
Anders als die berüchtigte Pegasus-Spyware nutzt ResidentBat keine komplexen Fernangriffe. Stattdessen setzt sie auf eine simple, aber effektive Methode: die physische Installation während polizeilicher Verhöre. Dies wurde bei einem belarussischen Journalisten aufgedeckt, der sein Smartphone während einer Befragung entsperren und abgeben musste.
„Autoritäre Regime brauchen nicht immer Millionenschwere Zero-Day-Exploits“, erklärt Antoine Bernard von RSF. „Sie kombinieren physischen Druck mit invasiver Software, um unabhängigen Journalismus gezielt zu unterdrücken.“
Ist die Schadsoftware einmal installiert, gewährt sie den Operatoren nahezu vollständige Kontrolle über das Android-Gerät. ResidentBat missbraucht dafür die Barrierefreiheits-Dienste des Systems, um Sicherheitsbarrieren zu umgehen.
Viele Messenger-Nutzer unterschätzen, wie leicht Chats und Kontakte ausspioniert werden können — besonders auf kompromittierten Android-Geräten. Das kostenlose Telegram‑Startpaket zeigt Schritt für Schritt, wie Sie Telegram sicher einrichten: Nummer verbergen, geheime Chats nutzen, Verschlüsselungs- und Privatsphäre‑Einstellungen optimieren und so sensible Kommunikation schützen. Ideal für Journalisten, Aktivisten und alle mit erhöhtem Schutzbedarf. Gratis-PDF plus klare Anleitungen per E‑Mail. Telegram-Startpaket jetzt sichern
Die Spyware kann:
* Kommunikation abgreifen: SMS, Anruflisten und Kontakte auslesen.
* Verschlüsselung umgehen: Nachrichten von Apps wie Telegram, Signal und WhatsApp abfangen, indem sie den Bildschirm aufzeichnet oder Tastatureingaben loggt.
* Die Umgebung ausspähen: Mikrofon und Kamera fernaktivieren.
* Dateien stehlen: Gespeicherte Fotos, Dokumente und Systemdateien kopieren.
Getarnt als harmlose System- oder Dienstprogramme bleibt die Malware für Nutzer oft unsichtbar.
Seit Jahren im Einsatz – und kein Einzelfall
Forensische Analysen deuten darauf hin, dass ResidentBat kein neues Werkzeug ist. Der Code legt eine Nutzung seit mindestens 2021 nahe. Die Existenz mehrerer Varianten zeigt einen fortlaufenden Entwicklungszyklus.
„Die Entdeckung ist wahrscheinlich nur die Spitze des Eisbergs“, so ein Sprecher von RESIDENT.NGO. „Es ist sehr wahrscheinlich, dass Dutzende, wenn nicht Hunderte Geräte in den letzten vier Jahren kompromittiert wurden.“
Google warnt Betroffene – Experten raten zu Vorsicht
RSF hat die technischen Daten an Google weitergegeben. Der Konzern bestätigte, Maßnahmen zum Schutz der Nutzer zu ergreifen. Geplant ist, Warnungen vor „staatlich unterstützten Angriffen“ an alle identifizierten Opfer der ResidentBat-Kampagne zu senden.
Für Journalisten und Aktivisten in Risikogebieten ist die Botschaft klar: Jedes Gerät, das bei einer Festnahme oder Grenzkontrolle außer Sichtweite gerät, muss als kompromittiert gelten. Digitale und physische Sicherheit sind untrennbar miteinander verbunden.
Hybrid-Überwachung als neuer Trend
Die Aufdeckung von ResidentBat zeigt einen Trend zu hybriden Überwachungsmodellen. Wo mobile Betriebssysteme gegen Fernangriffe sicherer werden, setzen Sicherheitsbehörden autoritärer Staaten zunehmend auf den „Verhör-Vektor“ – die erzwungene manuelle Installation von Spyware.
Das Katz-und-Maus-Spiel geht weiter: Während Cybersecurity-Firmen ihre Erkennungssignaturen aktualisieren, dürften die Betreiber der Malware den Code anpassen, um den neuen Schutzmaßnahmen zu entgehen.
PS: Wenn schon die Spyware Bildschirmaufzeichnung oder Keylogging nutzen kann, ist die richtige Messenger‑Konfiguration ein wichtiger Baustein, um Schäden zu begrenzen. Der Telegram‑Startpaket‑Report erklärt, wie Sie Anrufe und Kontakte absichern, Sichtbarkeit einschränken, aktive Sessions überwachen und verdächtige Zugriffe erkennen. Enthalten sind praktische Checklisten und Screenshots zur schnellen Umsetzung — kostenlos per E‑Mail. Telegram‑Privatsphäre‑Guide jetzt anfordern


