Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 76 reacties

Trend Micro maakt melding van ransomware die gebruikers via valse sms'jes naar pornowebsites lokt en daar overhaalt een videobestand te downloaden. De ransomware vergrendelt het scherm en chanteert de gebruiker door te dreigen met het melden van kijken van kinderporno.

Om de dreiging extra kracht bij te zetten, activeert de ransomware de camera van de smartphone en maakt een foto van de gebruiker. Daarna chanteert de app de gebruiker met de boodschap dat het sociale netwerk en de autoriteiten geïnformeerd zullen worden over het feit dat de gebruiker kinderporno zou hebben bekeken. De teksten van de app zijn allemaal in het Russisch.

De ransomware heeft van Trend Micro de naam androidos_slocker.axbb meegekregen en zou volgens het bedrijf bij gebruikers tijdens de installatie verschillende keren de alarmbellen moeten laten rinkelen. Toch heeft Trend Micro de malware al in elf landen gedetecteerd, waarbij de meeste infecties in Rusland plaatsvinden. In welke overige landen de ransomware opgemerkt is, wordt verder niet duidelijk. Het is volgens Trend Micro waarschijnlijk slechts een kwestie van tijd voordat het nieuwe type ransomware ook de weg vindt naar andere talen. Sinds de ontdekking van de ransomware op 23 maart heeft Trend Micro 3400 infecties vastgesteld.

Om de malware te krijgen, moet de gebruiker wel vrij veel stappen doorlopen. Eerst krijgt de gebruiker een sms met een link naar een valse pornowebsite. Vervolgens klikt de gebruiker op een videolink op de pornowebsite en downloadt de gebruiker in plaats van een video een Android-app met .mp4.apk in de naam. Na het installeren van de app, moet de gebruiker op een icoon klikken om de app te activeren. Daarna vraagt de app of die de video mag installeren en vraagt om adminrechten. De begeleidende tekst is in het Russisch.

Na een reboot verschijnt het lockscreen waarop in het Russisch staat dat de telefoon vergrendeld is en dat alle persoonlijke data zijn verstuurd naar een server van de criminelen en dat de video die eerder gemaakt werd, ook geüpload is. De reden van de vergrendeling zou zijn dat de gebruiker verboden internetbronnen zou hebben bekeken, waaronder inhoud met kinderporno, verkrachting, incest, bestialiteit en homoporno.

Om de telefoon te ontgrendelen moet 1000 roebel, zo'n 13 euro, overgemaakt worden. Alle vergrendelde data zouden dan binnen acht uur van de servers van de criminelen verwijderd worden. Als de gebruiker het geld niet overmaakt binnen 12 uur dreigen de criminelen de beschuldigingen door te sturen naar alle contacten in de telefoon en naar de autoriteiten.

Volgens Trend Micro is het bang maken door te dreigen met autoriteiten een bekende manier van afpersen. Trend Micro meldt tevens dat het niet mogelijk is voor de aanvallers om de vermeend vergrendelde data te verkrijgen vanaf een vergrendelde telefoon.

Er is een lichtpuntje voor mensen met een zogenaamde non-native-Android-telefoon. Op mobiele telefoons die draaien op een Android-versie die door een fabrikant aangepast is, kan in sommige gevallen de ransomware omzeild worden door bijvoorbeeld via een herstart admin-rechten te ontnemen en vervolgens de app te verwijderen. De ransomware doet ook denken aan het 'politievirus' uit 2011.

Mobile ransomewareMobile ransomeware

Moderatie-faq Wijzig weergave

Reacties (76)

Trend Micro maakt melding van ransomeware die gebruikers via valse sms'jes naar pornowebsites lokt en daar overhaalt een videobestand te downloaden.
Als je hier al in trapt, dan verdien je het ook, vind ik. Alleen al een sms met een link moet je belletjes al laten rinkelen ongeacht waar de link naar toe gaat. Ik bedoel, komop....hoeveel waarschuwingen moet men nog hebben tegenwoordig?
Mijn Russische provider (Beeline) stuurt ook smsjes met links (rekeninginfo online etc.), en er komen ook reclame-smsen met links binnen op mijn Russisch nummer. Ik denk dat dit soort links in Rusland gebruikelijker zijn dan in Nederland/BelgiŽ.
Klopt, en telefoonoperators zoals Beeline, MTS en Megafon bieden ook extra optiepakketten aan die zulke spamberichten moeten blokkeren(spam zashita). Daar in Rusland gaat sowieso nog erg veel via sms omdat je in het binnenland buiten de grotere steden vaak alleen gprs of edge(dus traaaaag!) mobiel internet hebt.
De kans dat mensen daar op zo'n link klikken is daardoor gewoon veel groter.

[Reactie gewijzigd door timmie1 op 11 april 2016 23:17]

Спам зашита... Da's misschien wel de moeite waard, onwijs irritant nl.
Thanks voor de tip!
Huh, de verbinding is daar veel trager zeg je (2g of E) dus ze gebruiken eerder sms om te communiceren waardoor het klikken op de link incl. het naar binnen halen van een mp4 eerder gebeurd. Das best raar toch?
SMS wordt daar veel gebruikt om onderweg dingen te regelen of informatie te raadplegen. (snel)Mobiel internet via 3G of 4G (en dus ook communicatie via services als Whatsapp, VIber en Line) is daar vooral voor in/om de steden en grotere dorpen te vinden, op de andere plekken moet je het doen met GPRS/EDGE of helemaal geen mobiel signaal. Ook is het mobiel internet in afgelegen gebieden vaak gewoon duur, je ziet er ook regelmatig in reclame commercials onderaan staan dat een aanbieding of tariefsverlaging voor mobiel internet niet geldig is voor bepaalde afgelegen gebieden(zoals bijv. vaak het geval is voor Chukotka in het noordoosten). Bijna iedereen heeft echter wel minimaal een ADSL-lijn van een paar megabit met WiFi thuis, genoeg om een mp4-tje binnen te halen.
Eerst krijgt de gebruiker een sms met een link naar een pornowebsite. Vervolgens klikt de gebruiker op een videolink op een valse pornowebsite en download de gebruiker in plaats van een video een Android-app met .mp4.apk in de naam. Na het installeren van de app, moet de gebruiker op een icoon klikken om de app te activeren. Daarna vraagt de app of die de video mag installeren en vraagt om admin-rechten. De begeleidende tekst is in het Russisch.

Damn, als je hier nog voor valt anno 2016...
Mijn kinderen (tieners) hebben een android telefoon waarmee ze moeten leren om gaan. Maar het zijn daarmee nog geen volwassenen met dito ratio.
Zou je niet die telefoons kunnen beheren en beperken in toegangsrechten?
Net zoals bij een PC, dat je bepaalde functies achter een wachtwoord zet.
Zou met Android toch ook wel moeten kunnen?
Ja door admin Rechten te nemen en dan met een managed systeem. Dan kan je gebruiker niet zomaar meer admin rechten weg geven.
Zoals het sideloaden van zaken.... Ik denk dat dit voor een hoop tweakers met het oog op hun ouders/ooms/tantes ook een prima idee zou zijn.
Weet je hoe vaak ik een Android telefoon voor me krijg die hele tijd volgespamt wordt met een melding dat er een nieuwe versie van whatsapp beschikbaar zou zijn? En 9/10 keer hebben ze een spelletje gedownload via torrents of van iemand anders gekregen en ge-sideload. Leuk dat sideloaden.
Cant protect from stupid.
Tot zekere hoogte wel.
artificial intelligence is no match for natural stupidity !
Gebruikt Waze geen sms met linkje als je je aankomst verstuurt aan iemand?
Nee je krijgt enkel een notificatie.
-SMS met link
-Twijfelachtige website waar je op komt
-MP4.apk moet geinstalleerd worden
-Admin rechten moeten gegeven worden aan de APP.

Je moet best moeite doen om deze rommel op je telefoon te krijgen. En dat alleen maar om een porno filmpje te kijken. Ik weet wel andere/betere manieren ;)
Ik krijg ook nog wel eens smsjes met link maar dat zijn van specifieke bedrijven zoals vodafone die aangeeft dat mijn nieuwe rekening klaarstaat. Over het algemeen klik ik niet op dergelijke links aangezien dat detailinformatie betreft die sowieso niet lekker leest op je mobiel.
<Offtopic>Wie kijkt er nou porno op zijn telefoon... :+ </Offtopic>

Het is wel bijzonder dat sommige mensen hierin stinken. En de vele handelingen ervoor moeten verrichten om erbij te komen en daardoor het virus krijgen. Als zal er best wel weer een slimmerik zijn die dit proces kan versnellen. Ondanks alle waarschuwing... niet zomaar klikken op een onbekende mail/link (Al kreeg ik laatst wel een erg goed lijkend mailtje van "mijn" bank... :/ )
Ja tegenwoordig zijn die mails steeds moeilijker te onderscheiden van echt, en de websites ook.

Kreeg een mail van 'Paypal' wat precies leek zoals een officieel paypal mail.

Dus doorverwezen natuurlijk, naar 'paypal website' leek ook gewoon echt (alhoewel dat makkelijker na te maken is) en had bijna mijn gegevens ingevuld,

toen ik erachter kwam dat de kleine grijze linkjes naar voorwaarden, etc nergens naar toe leidde. kwam na wat onderzoek erachter dat linkje in mail iets had met PayPai (lees: hoofdletter i, dus PayPaI) waardoor ik er bžjna in stinkte. verdorie. 8)7
Ik snap niet dat je daar in trapt.
Als je een mail krijgt van <vul iets daadwerkelijk mogelijks in> huppel je toch gewoon naar je browser en gebruik je de bookmark of tik je het in?
Dan weet je altijd dat je op de juiste site zit.

Aan de andere kant is het natuurlijk een schande dat de registrars het registreren van zo'n domeinnaam toestaan. Hoewel deze al lang in de lucht is: Creation Date: 2002-08-18T04:45:52.0Z

Dit virus vraagt 4 stappen waarbij je elke keer denkt Waarom moet dat??? voordat je het krijgt, dus je moet dronken of digibeet zijn om het te krijgen.
Je ziet steeds meer bekende websites met een apart mapje erachter. Bijvoorbeeld www.bol.com/ING (zomaar een voorbeeld) deze websites zijn gewoon gehacked en er wordt een aparte website gebouwd in dat mapje. Vaak komen de admins van de site er niet eens achter. Je kunt vervolgens als hacken prima bank gegeven's veilig en anoniem verkrijgen.

Je kunt als je op een link klikt altijdel in je browser kijken waar de link echt naar toe lijdt. Als dit een andere website is als waar het eigenlijk vandaan hoort te komen dan open je de link niet. In outlook kun je met je muis op een link gaan staan en er komt linkse onder de balk de werkelijk link naar waar je heen gaat.

Wat ik nooit heb gesnapt is hoe het in godsnaam kan dat je een mail kan versturen uit naam van een andere domein... dit zou in mij ogen nooit moeten kunnen. Als ik op mijn mail server instel dat ik als afzender info@ING.nl wil weergeven bij de ontvanger dan kan dat gewoon. Je moet vervolgens behoorlijk verstand hebben van email om de werkelijke afzender te achterhalen. Mail servers zouden email met een afwijkende afzender dan de daadwerkelijke afzender niet eens moeten accepteren en blokkeren.
Het is met een simpel php scriptje (bijvoorbeeld een contactformulier) heel makkelijk om een mail vanaf een ander 'domein' te versturen. Dan staat er in de header bijvoorbeeld gewoon piet@hotmail.com en dit kan dan ook met no-reply@ing.nl.
Je kan ook gewoon met telnet met een mailserver communiceren en elke gewenste afzender gebruiken.
Ik snap niet dat je daar in trapt.
Ik wel. Ik heb een paar jaar geleden drie keer de website van de ING op 3 computers naast elkaar open gezet: 1x de echte, 2 malafide websites. Van de 10 (!) IT-ers die er rond liepen was er 1 die daadwerkelijk beargumenteerd de echte site aan kon wijzen, 1 gokte toevallig goed en de andere acht kwamen er niet uit. En dat zijn dan IT-ers: ik hou mijn hart vast als ik denk aan mijn ouders (75+), buren (laagopgeleid), vrienden (drukke banen en kinderen dus af en toe snel even wat aan klikken om "even" iets te regelen...)

Ja, bij dit virus moet je wel heel veel doen, maar nee, dat mensen erin trappen verbaast me echt niet meer...
Je mist het stukje waarin ik de gebruiker zelf naar de website laat gaan? Dus niet via een link?
Ja, perfect nagemaakte websites bestaan, maar via ing.nl kom je niet op malafide.cn tenzij je browser aangepast is. Zwaar aangepast zelfs, want de ING loopt over https, dus heeft een controleerbaar certificaat.
Als mensen al kijken of iets over https loopt dan alleen of er een slotje is, niet naar het certificate. En die slotjes zeggen tegenwoordig ook bijster weinig. Met initiatieven als Let's Encrypt waar totaal geen controle op lijkt te zitten is het kinderlijk eenvoudig om een SSL cert te verkrijgen. Het beschermt je tegen man-in-the-middle attacks, maar dat gaat met phishing en ransomware totaal niet op.
ik snap zoeizo niet waarom mensen in die mails trappen een bank vraagt nooit om je pas op te sturen of whatever
Het is ook vreemd dat PayPal, zelf dit soort mailtjes verstuurt met grote knoppen 'klik hier om uw laatste transacties te zien'.
Banken en PayPal horen dat niet te doen, dat wordt ons steeds geleerd door de reclame op tv ook.

[Reactie gewijzigd door Soldaatje op 11 april 2016 20:56]

PayPal verstuurt wel degelijk mails. Na iedere betaling krijg ik een bevestiging met transactiereferentie inclusief link naar de transactie.

Als ik zo'n mail voorbij zie flitsen op m'n telefoon met een betaling die ik nŪet zelf gedaan heb zal ik waarschijnlijk licht geÔrriteerd raken en snel willen kijken. Op m'n telefoon log ik PayPal niet automatisch in, dus ondanks dat ik in de regel heel goed oplet zou het zelfs mŪj kunnen gebeuren.

Ik vond paypal-opwaarderen.nl ook al best verdacht, maar dat bleek zowaar legitiem te zijn (om met iDeal PayPal aan te vullen).
Ja, mijn regel is nooit ergerns op in gaan. Als er iets niet werkt dan zelf een support call initeren via de officiele weg.
Het is een goede gewoonte de urlbalk te controleren na het aanklikken. Browsers verkleinen standaard elke hoofdletter waardoor je dit soort dingen kan herkennen. Hetzelfde geldt voor outlook in de linker hoek onderin als je over een link hovert.
Wellicht offtopic maar:
Bij twijfel kun je gewoon beter de bron van de e-mail uitlezen, meestal staan er behoorlijk wazige dingen in. Door de "From" en "Received: from" headers te bekijken kan je bijna altijd wel identificeren of het spam is of niet.

Helaas zijn de meeste mail providers waaronder ook Microsoft en Google behoorlijk laks in het controleren waar de mail vandaan komt en deze te blokkeren. Bijvoorbeeld mail waar het afzender domein niet van te resolven is of de host die het gestuurd heeft niet eens een valide FQDN heeft word doorgelaten wat volgens de RFC dus niet toegestaan is. Er zijn nog andere technieken waaronder SPF(Sender Policy Framework) die het vervalsen van "valide" mail domeinen moet tegen gaan door middel van speciale DNS records waar onder andere de toegestane mail servers zijn naam (FQDN) en IP adressen in zitten en eventueel backup mail servernamen in opgenomen zijn. Het gros van alle spam berichten kan geblokkeerd worden maar providers doen het niet uit angst dat een aantal valide mailberichten van slecht geconfigureerde mailservers niet aankomen die ook weer een oorzaak van spam zijn(open relay server).
Sorry, maar heb je ooit geprobeerd om een eigen mailserver te draaien? Outlook en gmail controleren deze dingen zeker, alles moet precies goed zijn wil de mail aankomen. En zelfs als alle parameters kloppen, zet google het in spam of reclame, en bij microsoft komt de mail zelfs helemaal niet aan. Google maar eens op "mailserver cannot sent to hotmail" en bekijk het aantal sysadmins die problemen hebben.
Ja dat is toevallig onderdeel van mijn werk (zie profiel) om servers op te zetten waaronder ook mail servers en deze te onderhouden. Het is geen makkelijk werk en mail servers zijn behoorlijk onderhoud intensief, zeker omdat spammers steeds weer op creatieve wijze spam weten door te drukken.
Het enige wat jou zoek term oplevert is exchange problemen die of wel door misconfiguratie komen, of dns issues voor het publieke domein ofwel dat ze geblacklist zijn of dat de poort door de provider geblokkeerd word.
Sorry, had inderdaad niet onder je profiel gekeken.

Heb zelf echter een tijdje geleden een mailserver op proberen te zetten. Echter, ik ben geen professional, en deed het voor mijn eigen vereniging. Resultaat: veel emails die niet ontvangen werden. Ben toen toch maar snel teruggegaan naar een goede hoster.

Na veel zoekwerk en mailtjes met Microsoft, kwam ik er eigenlijk achter dat mijn mailserver simpelweg te weinig mails verstuurde om op de vertrouwde lijst te komen bij microsoft.
Over de mails en sites die steeds moeilijker te onderscheiden zijn.
Ik kreeg recent weer een mail met betrekking tot mijn credit card.
Het adres waarop ik de mail kreeg is niet bekend bij mijn CC maatschappij dus ik flikker ze meestal direct weg. Deze keer klikte ik op de link en kwam terecht op een nep site. Op deze site stond rechts een stuk tekst met veiligheidstips, een van de tips was dat ik moest controleren of de site waarop ik was wel zusenzo als adres had. En dat was natuurlijk niet zo.

Dus de nep site was erg goed nagemaakt, alleen de veiligheidstips ook.
En ik van *blizzard* waarbij ze zo slim waren geweest om de hyperlink naam te veranderen naar een perfecte blizzard link, toen ik checkte dat wat de link was ipv de hyperlink text was het toch echt een phishing mail.. (Wow3.blizart.zn.com)
Klinkt bijna als een soort vingeroefening wat ze aan het doen zijn, net als met dat politievirus. Eerst alle implementatiestappen maken, die heel erg obvious zijn, maar wel te valideren zijn.

Vervolgens versie 1.1, 1.2 en 1.3 uitbrengen die steeds meer van exploits gebruikmaken om zo de stappen te "automatiseren" (verbergen) tot je opeens V2.0 krijgt die via een rogue advertentie in je browser je complete foon AES't.
Sommige verdienen het ook gewoon....
Tjah je wordt weg-gemod maar daar zit natuurlijk wel een keiharde kern van waarheid achter. En dat mag best eens gezegd worden. Kijk als een 70-jarig omaatje van haar life savings wordt beroofd omdat ze op een echt-lijkende phishing mail klikte die allemaal bedreigend-klinkende waarschuwingen vertoonde - ok, dat is begrijpelijk en je kan dan nauwelijks spreken van schuld.

Maar er zijn toch echt erg veel gevallen waarbij het vrij duidelijk is dat de gebruiker echt absoluut en totaal niet op zat te letten en welhaast moedwilling en met open ogen is genaaid. Tjah, dan moet je toch echt een stukje verantwoordelijheid nemen, sorry. Je weet dat dit soort shit overal aan het gebeuren is. Je weet dat je never nooit niet op links in onbekende emails moet klikken.

En al deze zaken equivalent behandelen alsof ze allemaal evil crims zijn die onschuldige en lieve mensjes slachtoffer maken is gewoon niet terecht.

Probleem is echter dat er vaak sprake is van een dermate slecht opgezette infrastructuur dat bijvoorbeeld de 17 jarige miep bij de balie weer eens een kat video opent en die dan een virus download en whoppa het hele bedrijf ligt op z'n gat want die miep was een admin user... tjah...
Yup want als meneer de manager niet z'n eigen rare app (die admin-rechten vereist) kan draaien, dan krijgt systeembeheer de wind van voren. Idem met die rare developers die allemaal dingen zelf willen installeren, en een of andere designer met elke week een nieuwe install. Dus dan maar iedereen local admin, zodat je van het gezeik af bent.

Virusscanners en firewalls zijn goed, maar niet onfeilbaar. Mensen daarintegen zijn redelijk dom, en verdomd vernuftig in het omzeilen van opgezette beveiligingen als ze menen dat dat ze in de weg zit. Ziedaar het probleem van iedere sysadmin.
Dat het dom is om er in te trappen maakt het nog niet verdiend, dat zie ik als 2 losse zaken.
Wat ik het rare van dit verhaal vind, is dat je toestemming moet geven voor root rechten voor dit "virus"
Je zou toch denken dat mensen die technische kennis hebben (of in ieder geval de procedure kunnen toepassen) om hun telefoon te rooten, niet zo digibeet zijn dat ze hier in trappen...
Maar ja je kunt natuurlijk ook een geroote telefoon 2e hands kopen.

[Reactie gewijzigd door Knutselmaaster op 11 april 2016 20:00]

En, bovendien grijpt SuperSU in als een app roottoegang vraagt dan moet je 'ja' zeggen (en eventueel een pincode intypen).
En zolang de app geen roottoegang heeft kan die ook SuperSU niet uitzetten.
je moet admin rechten geven, dit is niet hetzelfde als root rechten
Dit lijkt wel een Android versie van het vorig jaar verspreidde "Politie virus"
zelfs dat 'politie virus' was minder moeilijk te krijgen.. maar volgensmij nog makkelijker te verwijderen... dit toestel is door de KLPD.... bla bla bla bla (batterij eruit, reboot, geheugen leeg maken... back up terug zetten.. done)
Dit lijkt wel een Android versie van het vorig jaar verspreidde "Politie virus"
Goeie, toegevoegd!
Is het niet zo dat in de meeste Android telefoons het niet standaard mogelijk is om apps uit onbetrouwbare bronnen te installeren? De gebruiker moet zelf in de instellingen dat vinkje uitzetten. Wellicht is dat ook een nuttige toevoeging.
Het is standaard niet mogelijk om apps te sideloaden. Zelfs apps kunnen deze instelling niet aanpassen.
ware het niet dat je dit voor heel wat bedrijven moet aanzetten om hun mdm systeem te laten werken...
Van jongs af aan word je geleerd dat je nooit linkjes moet openen waar je niet om gevraagd heb. Of je contact gegevens versturen via SMS of email of op een website.

Dit betekent dat sommige mensen gewoon niet nadenken van wat ze doen.
En dat Russen niet veel nadenken XD
En hoe weet jij dat het mensen zijn die er dagelijks mee bezig zijn? Van jongs af aan leren ze je ook regelmatig de vloeistoffen van je auto te checken. Ook hier slaagt niet iedereen in.


En dat Russen niet nadenken? Ik vermoed dat de Russen die hier achter zitten een grotere spaarrekening bezitten dat jij en ik samen. Een tweaker zal er niet zo snel intrappen nee. Maar meneer de auto monteur misschien wel. Maar in hun ogen doen wij dingen met onze die heel onlogisch zijn in hun ogen.
Daar heb jij weer gelijk in ;)

Maar hoelang word er wel niet gezegd dat je moet uitkijken voor phising en scam..

En dat die hier achter zitten een grotere bankrekening hebben, dat denk ik wel. Ik denk zelfs meer dan alle Tweakers bij elkaar
Ik weet niet hoe rea-guur jij bent, maar iemand die op zo'n link klikt is mogelijk al opgewonden. Dan werken er nog heel wat minder hersencellen :)

Verder: ik zou Russen niet beoordelen op hun denkvermogen gebaseerd op dashcamfilmpjes en andere onzin die daar vandaan komt als ik jou was ;) Lopen een hoop slimme mensen rond, in de grote steden procentueel denk ik nog wel meer dan hier.
Tja, (je hebt ook nog russianbloopers en) hier zullen redelijk wat wijze mensen zitten rond hangen.
In Fastboot-mode opstarten en de boel via een adb-console eraf gooien?
Wat zien we nu op de screenshot? Wordt er een foto gemaakt met de frontcam? (lijkt wel een tl-balk)

Daarnaast inderdaad een nogal omslachtig aanvalsplan maar voor die slechts §13 zullen velen wel betalen dunkt me.

[Reactie gewijzigd door Eagle Creek op 11 april 2016 18:36]

Je moet pittig dom zijn om om de link in een sms'je van een onbekende afzender te openen en vervolgens een bestand te openen, laten installeren en permissions geven.
Ondanks dit moet er natuurlijk alsnog iets aan worden gedaan..

Lijkt me voor root gebruikers trouwens eenvoudig om op te lossen door de recovery mode te starten en een clean install te doen of om in safe mode op te starten en de apk verwijderen.

[Reactie gewijzigd door 586111 op 11 april 2016 19:00]

Een dumbphone heeft kennelijk nog zo z'n voordelen :)
Misschien wat voor mensen die hierin waren getrapt. :/
Bij de meeste telefoons is de mogelijkheid van het side-loaden van apps ook nog eens uitgeschakeld, dus dat moet je dan handmatig inschakelen. Je moet wel erg eenzaam/geil zijn om niet te begrijpen dat je niet slim bezig bent als je het benodigde proces door loopt. Ik bedoel, er zijn toch zat sites die werken op je mobiel?

En sowieso als je deze behoefte hebt, waarom niet gewoon een app?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True