Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 177, views: 45.646 •

Er is een Android-botnet ontdekt waarbij bij ge´nfecteerde gebruikers stiekem duizenden sms'jes verzonden kunnen worden. Volgens het beveiligingsbedrijf dat de bewuste malware ontdekte zijn vooral Amerikaanse toestellen ge´nfecteerd, maar is het botnet nog niet ver verspreid.

Het botnet werd ontdekt door het beveiligingssoftwarebedrijf Lookout, zo meldt The Next Web. Wanneer de Android-malware een toestel infecteert maakt het verbinding met een server om instructies op te halen. Op deze manier wordt een lijst met honderd telefoonnummers verkregen en een opdracht dat naar deze nummers ge-sms't moet worden.

In de spamberichten die via de malware worden verstuurd is een link opgenomen die, wanneer de gebruiker er op klikt, de bewuste malware installeert. Op deze manier kan het botnet zich verder uitbreiden, alhoewel er momenteel nog relatief weinig infecties zijn opgemerkt. Wel zou de malware al bij alle grote Amerikaanse telecomproviders zijn opgedoken. Welke Android-versies vatbaar zijn voor de malware is onduidelijk.

De schadelijke software draagt de naam SpamSoldier en kan op de achtergrond opereren. Daardoor ziet de gebruiker niet dat er sms'jes worden verstuurd. Het is nog onduidelijk wat de bron van de malware is, maar deze zou niet via applicatiewinkels zijn verspreid.

Reacties (177)

Reactiefilter:-11770168+192+212+31
Gelukkig is in nederland bij vele providers premium sms bij default uitgeschakeld.
Oja ? Welke providers dan ?

Dus standaard kan volgens jou niemand out of the box internet bankieren bij de ing
Of parkline parkeren
Digid zou dan ook niet werken
En wat heb je er als "spam-creator" aan dat mensen duizenden smsjes gaan sturen met de link?
Of zijn dit soort dingen puur voor de lol?
zet je eigen smsdienst op
En laat al die duizenden daar na toe sms a 1 euro per sms doe dat 1of 2 keer permaand niemand doe dat door heeft en als er iemand klaagt bij provider denken ze dat die persoon het zelf doet of kinderen en blokkeren ze de short code bij die ene klant en geven die 3 euro terug. Dus eigenlijk wel ideale scam
Ik denk dat het stilaan tijd wordt om terug naar een Nokia 3310 te grijpen, nooit problemen mee, werkt altijd en kan je ontelbaar keren laten vallen.
En je moet geen angst hebben dat er nare dingen mee gebeuren.
Op de Lumia 920 zit ook geen Android. :+
Ik ken nog een goed toestel die relatief vrij is van dit gezeik, de iPhone.
Voor Windows Phone 8 was direct al iemand die met een proof of concept voor malware kwam.

Voor de iPhone ook trouwens, maar daar is het blijkbaar niet lonend, cq zijn andere manieren om die gebruikers te beroven veel eenvoudiger.
Het blijkt weer erg moeilijk om toe te geven dat Android door zijn veelgeprezen "openheid" een kwetsbaar OS is. Pffff.
Er is weinig open aan Android. Linux is open en veilig maar Android is niet veel meer dan een omgeving die daar bovenop draait en waarbinnen alle kwetsbaarheden opnieuw ontstaan omdat Linux alle permissies blind weggeeft en zich nergens mee mag bemoeien.
Kon je in Linux de poorten van dat botnet monitoren, dan was er weinig aan de hand geweest.
Conclusie: Android had mooi kunnen zijn maar heeft dankzij alle commercie eromheen nooit de kans gekregen om eerlijke software te worden. Het was juist een uiterst gewiekste aanval op OSS.

[Reactie gewijzigd door blorf op 19 december 2012 07:56]

Heb je het nu over de licentie? het feit dat het android specifieke onder de apache licentie valt wil niet zeggen dat het niet in grote mate open is, het sterke punt van android is keuzevrijheid (je weet wel, datgene wat ontbreekt bij de meeste andere "grote" mobiele operating systems)
Als de source van Android niet volledig open is heb je niks aan open source om veiligheid na te gaan.
Er zijn vele manieren om de veiligheid te controleren. Of de source wel of niet open is, is nauwelijks een argument.
Ik zie hier een link dat je best wel wat moet doen om dit te installeren, dus eigenlijk een user error:

je hebt:
- buiten de play store om geinstalleerd
- optie aan staan om buiten de play store apps te installeren
- de rechten van de app geaccepteerd

http://www.androidcentral...are-why-we-re-not-worried

Zijn dit soort problemen er niet met Cydia?
Nooit last van gehad, heb nu 3 iPhones gehad, allemaal ge-jailbreakt..

Nooit hogere SMS kosten gehad of ander raar gedrag :)

Gewoon geluk, of het is er weinig.
Nee. Cydia heeft die problemen niet.
"Je hebt buiten de Playstore om ge´nstalleerd"

Nee, het krijgen van een sms'sje en daarin een link aanklikken is voldoende om onderdeel van het botnet te worden.
Ik zou het laatste nieuws toch nog eens aandachtig nalezen. De te klikken link verwijst naar een apk bestand. Jouw auto-magisch verhaal is een hersenspinsel.
SpamSoldier is primarily spread through SMS messages that advertise free versions of popular paid games like Need for Speed or Angry Birds Space.
De link.
Once the user clicks on a link from one of these SMS messages, their phone downloads an application that claims to install the game.
De APK.
By opening that ‘installer’ app, the user is activating the SpamSoldier trojan.
Handmatig installeren, met het onvermijdelijke autorisatiescherm. En handmatig installeren betekent weer onvermijdelijk dat je de beveiliging tegen installeren buiten de Play Store om hebt uitgezet.

En zie, helemaal buiten de Play Store om.

[Reactie gewijzigd door pkoopmanpk op 19 december 2012 20:55]

Het probleem is dat de "malware" waar over gesproken wordt eigenlijk normale apps zijn die in de market staan.

Ontwikkel een eenvoudige app met rechten tot:background service, SMS en Internet en klaar is je botnet cliŰnt.

Het is inmiddels wel duidelijk dat het permissie model niet werkt.

Of ze moeten apps met gevaarlijke combinaties (sms permissie+background) beter screenen of deze gevaarlijke (combinatie van) permissies verwijderen (wordt meer kwaad dan goed gebruikt) maar dan gaat het meer richting apple..

[Reactie gewijzigd door laurens0619 op 19 december 2012 08:48]

Het probleem is dat de "malware" waar over gesproken wordt...
Hoe kom je daar nu bij? De malware uit dit bericht verspreid zich overduidelijk buiten de Play Store om.

Er staan genoeg 'potentieel ongewenste apps' in de Play Store, dat is waar, maar dat valt sec niet onder malware.

Plus het feit dat dat in principe in elke app store een risico is. Je screening kan nog zo goed zijn, maar er blijven apps door glippen. Ik kan me bijvoorbeeld herinneren dat Apple een tijdje geleden de regels heeft aangescherpt omdat diverse apps hun gebruikers volgden via het telefoon id.

Google zou op dat vlak ook best een stuk strenger mogen worden trouwens, maar dat staat los van deze malware discussie. Deze 'besmetting' speelt zich namelijk volledig buiten de invloedsfeer van Google af.

Google probeert op dit soort zaken wel invloed te krijgen via de malware scanner in de nieuwe versie van Jelly Bean. Maar dat zal nog wel even duren.

Ik vind eigenlijk dat je minimaal Lookout (of iets vergelijkbaars) moet hebben draaien als je Apps buiten de playstore om installeert. Ik kan me tenminste herinneren dat die vrij goed uit de laatste testen kwam. Dat doe je in Windows tenslotte toch ook? Als je kiest voor de vrijheid van meerdere bronnen, neem je de risicos er bij.
daarom heb ik het ook tussen quotes staan. Het is maar net wat de definitie is van malware.
Naar mijn inzien staan er genoeg apps die wel onder deze vorm vallen. (gekloonde apps van een origineel met een toevoeging dat er bepaalde SMSjes naar nummers verstuurd worden)

Of deze malware via de play store of niet werd aangeboden is niet duidelijk uit de bron. JE kan ook prima een link naar de app in de store smsen voor installatie. Ik ben het met je eens dat het aannemelijker is dat het via een directe link aangeboden buiten de play store wordt.

Mijn punt is dat deze vorm van "malware" als een legitieme app in de play store zou kunnen staan. Simpelweg niet meer buiten de play store apps installeren staat dus niet garant voor dat je deze vorm van "malware" niet meer kunt installeren.
Mijn punt is dat deze vorm van "malware" als een legitieme app in de play store zou kunnen staan.
Tja, de wereld zou kunnen vergaan op de 21e van deze maand.

Feit is dat er wel eens malware in de Play Store staat, zal ik echt niet ontkennen. Feit is ook dat het meestal alweer is verdwenen voor het de 10 downloads heeft bereikt, wat door de anti-fans categorisch wordt genegeerd. het is een indianenverhaal dat de Play Store vol zou staan met malware.

Die gekloonde apps waren wel een probleem, maar dat is in mobiele termen alweer 'ancient history'. Google heeft haar controles op dat punt al tijden geleden aangescherpt.

Volgens de laatste statistieken stonden er 146 van de 28398 malware apps in de Play Store. Dat is op de miljoenen andere apps een verwaarloosbare hoeveelheid. Desalniettemin is elke malware app eigenlijk al ÚÚn teveel.

Wat nu nog een probleem is, is adware en tracking/spy software. Technisch kan je dat niet ik het vakje malware proppen, hoe ongewenst die rommel ook is. Wat mij betreft gaat Google haar regels overigens op dat gebied wel aanscherpen, omdat die apps veel irritatie opwekken.

In het begin deed ik de rommel in de Playstore nog af als groeistuipen, maar Google blijft maar achter de feiten aan hollen wat dat betreft. Dus begrijp me niet verkeerd, Google doet genoeg fout. Wat mij betreft hoeven we er alleen geen dingen bij te verzinnen.
Ik stel nergens dat de play store vol malware staat. Het aantal wat je noemt zijn dacht ik cijfers van google maar een andere bron heeft het weer over 175 miljoen downloads of high risk apps.

Het probleem is weer wat is precies malware. Die getallen zeggen dus in deze context niets. Of er veel of weinig staat maskt dus birts uit

Wat wel uitmaakt en mb postbover ging: als ik "malware" wil hosten dan kan dat prima op de market. Natuurlijk wordt het verwijderd door google na meldingen dat er iets niet klopt. Maar wanneer komen die meldingen en hoe snel reageert google?

Het gaat online zo snel dat 1 dag al genoeg hoeft te zijn. Volgens dit artikel is malware al 50.000 x gedownload voordat google het heeft kunnen verwijderen

http://www.neowin.net/new...nd-removed-on-google-play

Maar je punt klopt. Momenteel is google play niet de bron waar de malware gehost wordt. Simpelweg omdat wanneer je het zelf host de kans een stuk kleiner is dat het verwijderd wordt.

Maar stel Android zou kunnen uitrollen dat apps alleen nog maar vanuit de play store ge´nstalleerd kunnen worden, dan lost dit niet het probleem op.

[Reactie gewijzigd door laurens0619 op 19 december 2012 19:15]

Sorrie bronvermelding vergeten. Dat kwam via Security.nl van F-Secure. Cijfers van Google zelf zou ik niet eens aangehaald hebben op dit punt omdat niemand dat serieus zou nemen.

Een anti-malware producent heeft juist te winnen bij het groter maken van de cijfers. Het feit dat ze dat niet doen is dus een goed teken.
een andere bron heeft het weer over 175 miljoen downloads of high risk apps.
Alleen als je de 'possibly unwanted apps' meetelt als malware.

Uit het andere artikel blijkt dat 'potentieel ongewenste software' (PUA) een ander verhaal is. Van de 23.049 ongewenste Android-apps zaten er 13.639 op Google Play. Daar zitten een paar bij die de gebruiker zwaar tracken, maar toch populair geworden zijn.

Technisch gezien is het aan de gebruiker zelf om te bepalen of dat malware is of niet. Een malwarescanner kan daarvoor alleen waarschuwen. Sommige gebruikers malen helaas niet om trackers.
Ik vermeld juist in mijn post dat die aantallen nergens op slaan. Cijfers van een anti-malware producent zijn wel het laatste die ik vertrouw. Daarom haalde ik ze aan om de overdreven geluiden van het andere kamp te laten zien en dat je hier dus feitelijk niets mee kunt :)

Dus ja alles wat je zegt klopt en ben ik het helemaal mee eens. Ik snap alleen niet waarom je het aanhaalt aangezien je niet reageert op het punt wat ik probeer te maken.(wellicht is mijn punt niet duidelijk)
Ik denk dat we vooral van mening verschillen over wat wel of niet malware is. In mijn definitie valt 'potentieel ongewenste software' niet onder malware. Ik heb de indruk dat jij dat wel doet.

verder verschillen we van mening hoe gemakkelijk echte malware door kan dringen tot de app store en de hoeveelheid schade die dan zou worden aangericht.

Als je apps alleen nog via de app store zou kunnen installeren neem je het probleem van 'potentieel ongewenste software' niet weg, maar het malware probleem valt wel zo goed als weg.

Toegegeven, niets is perfect, maar de kans wordt statistisch verwaarloosbaar.

Je link verwijst overigens naar een dropper. De software zelf was dus een doorgeefluik voor de malware, waardoor detectie lastig is.

Maar aangezien de dropper een apk download, zal de gebruiker ook daarvoor toestemming hebben gegeven. Ergo, weer is de gebruiker hier de zwakste schakel. Ik zou tenminste geen app gebruiken die door een andere app wordt gedownload, zeker niet als er bij die tweede app eigenlijk maar 1 echt recht wordt gevraagd, te weten SMS rechten.

Plus het feit dat je ook dan weer moet installeren uit onbekende bron.

Je haalt in feite een incident aan en probeert daar een trend van te maken, wat gewoon niet klopt. Google verbetert de detectie in Google Play ook constant, dus ik ga ervan uit dat het probleem eerder kleiner dan groter gaat worden. Die scanner doet namelijk wel aan gedragsanalyse.

[Reactie gewijzigd door pkoopmanpk op 19 december 2012 22:43]

Ik heb even mijn eerdere posts gelezen en inderdaad impliceer ik in een eerdere post dat ik gekloonde apps met functionaliteit die smsjes naar betaalde nummers stuurt als mallware zie. Echter of deze gekloonde apps echt aanwezig zijn heb ik gebaseerd op een onderzoek uit 2011. Je hebt gelijk dat Android flink bezig is geweest dus dat dit wellicht niet meer het geval is.

Voor mij iig de definitie: Ik vind privacy of advertisements spammers geen malware. Ik vind bijvoorbeeld wel malware apps die stiekem betaalde nummer smsen en apps die TAN codes uit de telefoon stelen.

Hoe goed Android apps de app store in komen baseer ik weer op eerder onderzoek (van afgelopen jaar). Google deed eerst bijna niets ertegen maar het lijkt nu wel aan te trekken. Dat het om een dropper ging klopt maar ook die zijn zonder extra rechten te installeren maar is nu buiten scope.

Feit blijft dat ik nu als developer een app kan aanmaken wat een background service is en toegang tot SMS heeft. De link van deze app naar een (domme/standaard) gebruiker kan sturen en ik smsjes via hem kan versturen.

Ik denk dat we het samen eens zijn dat de gebruiker de zwakste schakel is. Ik geloof er echter in dat een OS zijn best moet doen deze zwakte schakel bij de gebruiker weg te halen en de gebruiker de keuze moet geven de verantwoordelijkheid aan het OS over te dragen.
Dat het om een dropper ging klopt maar ook die zijn zonder extra rechten te installeren maar is nu buiten scope.
Wat mij betreft niet buiten scope hoor. Dat is een heel interessant artikel.

Malware die een root exploit uitvoert is wat mij betreft een van de grootste risico's.

Gelukkig verschillen de manieren om root te krijgen op Android nogal per telefoon, dus ik hoop dat het nog even duurt voordat we die in het wild gaan tegen komen.
Ik denk dat we het samen eens zijn dat de gebruiker de zwakste schakel is.
Klopt :) Google geeft je niet de mogelijk om de keuze over te dragen aan het os, want dat doet het standaard al. Via de configuratie kan je het os duidelijk maken dat je zelf die verantwoordelijkheid wil door 'Installeren buiten Google Play' aan te zetten. Dus standaard halen ze die zwakste schakel al weg.

Ik denk wel dat ze de bereidwilligheid van hun gebruikers om dat risico te nemen hebben onderschat.
Je kan je afvragen hoe nuttig een virusscanner als lookout is.

Het ironische is namelijk dat het sterke sandbox model van android ervoor zorgt dat een virusscanner (zonder root rechten) behoorlijk beperkt is. Het sandbox model zorgt ervoor dat apps onderling zeer goed beschermd zijn.

Het "detecteert" nu virussen meestal alleen vooraf deze ge´nstalleerd worden (middels de apk uit de downloads map die op de sd staan waar de app toegang tot heeft) of via meldingen in logboeken.

Je kan het dus niet met een virus scanner op windows vergelijken. Die heeft veel meer toegang tot resources.

Oplossing zou zijn als of android een virusscanner zou maken of android een virusscanner speciale rechten zou verlenen.

Op iOS is een virusscanner nog dramatischer (daar is er nu 1 van). De enige manier is om een filetype aan een app te registeren en dit bestand met deze virusscanner te openen. Aangezien je geen .app mag binden aan een applicatie valt die al af. Je kan dus op een iOS alleen maar bv een .doc of .exe "virusscannen"

[Reactie gewijzigd door laurens0619 op 19 december 2012 19:17]

Je kan je afvragen hoe nuttig een virusscanner als lookout is.
Volgens de laatste test die ik gezien heb, pakte het iets van 95% van alle malware. Dus wat mij betreft toch behoorlijk nuttig.

En juist door het sterke sandbox model van Android kan malware ook minder blijvende schade aanrichten en is het eenvoudiger te verwijderen.

Dus wat jij ironisch vindt, vind ik juist een voordeel.
Je kan het dus niet met een virus scanner op windows vergelijken. Die heeft veel meer toegang tot resources.
Als een virusscanner dat heeft, dan heeft malware dat ook. Dus wat mij betreft blijft jouw voorstel beperkt tot mensen die hun toestel geroot hebben. Die weten tenminste (hoop ik) dat ze risico's nemen.
Heh?
Zeg ik ergens dat ik tegen het sterke sandbox model van Android ben? Dit is juist een zeer sterk punt en zorgt er inderdaad voor dat malware o.a. minder blijvende schade kan aanrichten.
Lees anders dit artikel even over hoe antivirus werkt op smartphones

Het ironische sloeg er juist op dat een virusscanner door deze (goede!) beveiliging weinig kan. Ik zou zeggen, verdiep je eens in hoe echte virusscanners werken en maak dan de conclusie of dit binnen het Android model kan werken :)

Je laatste opmerking snap ik niet over root...

[Reactie gewijzigd door laurens0619 op 19 december 2012 21:21]

Zeg ik ergens dat ik tegen het sterke sandbox model van Android ben?
Ik heb mijn reactie terug gelezen, maar ik haal dat er niet uit. Als jij het zo opvat, mijn verontschuldigingen.
Het ironische sloeg er juist op dat een virusscanner door deze (goede!) beveiliging weinig kan.
Ongeveer net zo weinig als de malware. Naar mijn mening voor detectie net genoeg. Omdat malware niet buiten zijn sandbox kan komen, is het bijna onmogelijk om zich zo perfect te verbergen dat een anti-malware pakket het niet zou kunnen vinden.
Je laatste opmerking snap ik niet over root...
Een virusscanner op een telefoon met root rechten zou net zo diep kunnen scannen als een Windows scanner omdat het buiten zijn eigen sandbox kan komen. Dat staat ook in de door jouw aangehaalde link. :)

Jouw link bevestigt ook mijn stelling:
Signature-based antivirus software kept PC users protected for years. Today, it may seem antiquated, but it still fends off most virus threats. And, since Android antivirus companies update their software regularly, the signature database is kept as up-to-date as possible, which enhances the level of protection.

So yes, existing Android antivirus software does an adequate job of protecting your system. No antivirus software can claim to be 100% effective, and that rule remains true for Android devices.
Waar jij denk ik de nadruk op legt:
And until we get good behavior-based antivirus programs for Android, security on our favorite mobile operating system will always be an issue.
Gedragsanalyse zou natuurlijk prachtig zijn, maar dat legt direct een enorme beslag op de toch al beperkte recources van een telefoon. Ik zie dat in de toekomst nog wel komen, maar voorlopig is signature scanning voldoende.

En ja, ik draai al heel wat jaartjes mee in de automatisering. Ik weet redelijk hoe een malware scanner in elkaar steekt. Ik wist dus dat de huidige scanners signature based zijn.

[Reactie gewijzigd door pkoopmanpk op 19 december 2012 22:35]

In die link staat inderdaad dat momenteel signature based nog genoeg is, dit heb ik onderschat. Ik denk echter wel dat er een verschil is met het platform met een computer.

Een virus op een computer wat bijvoorbeeld inbreekt op internet bankieren moet relatief lang actief zijn. Het virus moet bv een keylogger installeren of internet pagina;s manipuleren op het moment dat de gebruiker bezig is. Laten we zeggen dat een virus minimaal 1 dag actief moet zijn wil het geld opleveren.

Een virus op een Smartphone is instant cash. Ook al is het virus maar even actief er kan direct via SMS geld gehaald worden.

Mijn excuses voor de aanname dat jij niet wist hoe mobile virusscanner werken. Het probleem is alleen dat bijna alle commotie/verhalen juist van deze anti virus makers komen. Deze weten daarom inderdaad altijd prachtig te presenteren hoe vervuild Android wel niet is en er product X gekocht moet worden.

mbt root rechten:
dat was juist mijn punt. Een antivirus heeft pas echt zin wanneer je toestel geroot is. Dit draag ik ook daarom aan als "oplossing"(tussen quotes omdat het weer andere problemen aanboort)
Het eerste waar ik aan dacht was een aanval van de telecom maatschappijen om wat geld te verdienen met SMSjes. Ik weet dat ze 'EVIL' zijn, maar daar zie ik ze nog niet voor aan :P
Hier was uiteraard het wachten op... Straks komt er vast een virus wat op
de achtergrond naar heel dure nummers gaat bellen.
Het zou me niet verbazen als er ook genoeg lekken in de
smartphones zitten waarbij men meer van dit soort ongein kan uithalen.
Als Angry Birds wil gaan sms-en of bellen, moet je toch even nadenken...

'gezond verstand' mist er wel vaak bij mensen...

Maar ik het permissions model ook niet goed van Android...iOS heeft dat toch wat beter met permissies per onderdeel te kunnen zetten. Als Android gebruiker ben ik aan het wachten tot Google dit overneemt...
Hopen dat Apple het niet gepatenteerd heeft.

Android gaat sowieso doelwit worden van dit soort aanvallen. Apple kan binnen een paar dagen een update uitrollen terwijl dit bij Android ontzettend lang zal duren.
de reden dat ik volgende keer een Nexus apparaat koop...duurt me te lang die updates...
meesten interesseert dat natuurlijk niets, maar ik als Android-nerd/programmeur en zo natuurlijk wel :P
Voor zover ik weet(correct me if I'am wrong) kan je niet zomaar .apk bestanden installeren op je telefoon zonder een filemanager of apps als bijv. installer.
Naast het feit dat je bij je instellingen, de optie om apps buiten de market te kunnen installeren, aan hebt gevinkt, moet je ook nog eens een filemanager downloaden en installeren.
Ervan uitgaande dat de "gemiddelde gebruiker" dit niet op de telefoon heeft staan.
Dat zijn bij elkaar toch aardig wat stappen die je moet nemen eer je dit op je telefoon hebt.
Volgens mij kun je een APK installeren zonder een file manager als je een link ernaar hebt...
Als je iets download blijft de gereedmelding daarvan in je notificaties staan. Als je die aantikt, kan je het installatieproces beginnen.

In het beste geval resulteert dat in een foutmelding dat je geen apps buiten de store om kan installeren. Die beveiliging zet je vervolgens uit, je download de app nog een keer, waarna de pret echt kan beginnen.

Nog steeds best een aantal stappen, maar voor een gratis Angry Birds hebben mensen het kennelijk over.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013