Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Charger-ransomware verschijnt in Play Store-app

Door , 85 reacties

Beveiligingsbedrijf Check Point heeft mobiele Android-ransomware ontdekt, die in een Play Store-app aanwezig was. De zogenaamde 'Charger'-ransomware versleutelt geen bestanden, maar vergrendelt het toestel en dreigt sms-berichten en contacten door te sturen.

Om dat te voorkomen en het toestel weer te kunnen gebruiken, moet een slachtoffer een bedrag van 0,2 bitcoin aan de criminelen achter de malware betalen, aldus het bedrijf. Dat komt momenteel neer op ongeveer 167 euro. Volgens Check Point is dat een hoger bedrag dan andere mobiele malwarevarianten vragen. De kwaadaardige software was aanwezig in een app genaamd 'Energy Rescue', die belooft de accuduur van toestellen te verlengen. Tot nu toe zouden er geen betalingen aan het bitcoinadres van de criminelen hebben plaatsgevonden.

In tegenstelling tot andere Android-malware downloadt dit exemplaar niet op een later tijdstip de kwaadaardige componenten, maar heeft het deze al aan boord. Om niet op te vallen, maakt de malware gebruik van een aantal technieken om de aanwezigheid van kwaadaardige code te verbergen. Zo zet de malware bijvoorbeeld strings om in binary arrays, om inspectie moeilijker te maken, aldus Check Point. Bovendien controleert de malware eerst of er een emulatieomgeving aanwezig is, om aan analyse door onderzoekers te ontkomen.

Is Charger eenmaal aanwezig op het apparaat, vraagt de malware om beheerdersrechten en verschaft zich vervolgens toegang tot sms-berichten en contacten. Detecteert de software dat het toestel zich in Rusland, Oekraïne of Wit-Rusland bevindt, dan voert deze geen kwaadaardige code op de smartphone uit. Volgens het beveiligingsbedrijf gebeurt dit om vervolging in eigen land of uitlevering te voorkomen. Na een melding door Check Point heeft Google de betreffende app uit de Play Store verwijderd. In 2012 voegde de zoekgigant een automatische malwarescanner aan zijn appwinkel toe onder de naam 'Bouncer'.

Check Point meldde onlangs ook dat het een variant van de zogenaamde HummingBad Android-malware heeft aangetroffen in twintig Play Store-apps. Deze nieuwe variant, genaamd HummingWhale, is meer dan twee miljoen keer gedownload en zorgt voor inkomsten door kwaadaardige advertenties te tonen en andere apps te installeren.

Reacties (85)

Wijzig sortering
Dit is de boodschap:
You need to pay for us, otherwise we will sell portion of your personal information on black market every 30 minutes. WE GIVE 100% GUARANTEE THAT ALL FILES WILL RESTORE AFTER WE RECEIVE PAYMENT. WE WILL UNLOCK THE MOBILE DEVICE AND DELETE ALL YOUR DATA FROM OUR SERVER! TURNING OFF YOUR PHONE IS MEANINGLESS, ALL YOUR DATA IS ALREADY STORED ON OUR SERVERS! WE STILL CAN SELLING IT FOR SPAM, FAKE, BANK CRIME etc… We collect and download all of your personal data. All information about your social networks, Bank accounts, Credit Cards. We collect all data about your friends and family.
Het lijkt me meer bangmakerij. Ik zou het straf vinden moesten ze al deze data van je toestel kunnen halen.
mss dat bij het installeren van hun 'app' alle permissies netjes zijn aangevinkt?
Sinds Android 6 kan je al die rechten wel geven bij installatie, maar zodra het voor de eerste keer start kan je alsnog vanalles weigeren. Dan vraagt Android "App huppeldepup vraagt toegan tot uw contacten, toestaan?" en als je dan nee klikt gaat de app 9/10 verder... tenzij het een contactenapp is uiteraard ;-)
Echter is het nadeel van het huidige rechtensysteem in Android 6 (Marshmallow) en hoger, dat de dialoogvensters waarover jij praat enkel gebruikt worden vanaf API-level 23 of hoger. Mocht het dus zo zijn dat de betreffende applicatie een lager API-level target, dan zal alleen bij de installatie om permissies gevraagd worden en later niet meer.

Gezien het feit dat mensen over het algemeen weinig aandacht lijken te schenken aan de lijst met permissies die een app vraagt, blijft het dus een 'gevaarlijk' iets.
beter zou zijn: Geen toegang tot adres boek ==> een leeg adresboek presenteren.
Dat is precies wat Xprivacy doet. Wel root en Xposed vereist. Zelfde geldt voor locatie, accounts, eigenlijk alle mogelijke gegevens. Hij geeft ook nepgegevens door indien gewenst.
mss dat bij het installeren van hun 'app' alle permissies netjes zijn aangevinkt?
Dat vind ik wel een groot nadeel van Android, er zijn zoveel apps die meer toegang vragen dan ze nodig hebben dat het eigenlijk went, en mensen dus minder alert zijn. Apple die vangt dat al af bij de review door Apple zelf. Je zou moeten kunnen aangeven bij Google als je vindt dat een app te veel rechten vraagt.
Als het went dan betekent dat dus dat je vaak apps installeert die teveel rechten vragen. Dan ben je in mijn ogen gewoon verkeerd bezig. Niet installeren is dan de enigste optie.
Ik begrijp dat de sociale druk in sommige gevallen nogal hoog is, want "iedereen" probeert je over te halen om die rommel te installeren.
Het Is net als met het milieu, als je het beter wilt krijgen moet je bij jezelf beginnen.
Geen feesboek, geen watsap etc., als iedereen nou eens pertinent apps zou gaan weigeren die teveel rechten vragen, dan wordt het risico vanzelf minder.
Helaas blijkt het voor de meeste mensen niets uit te maken.
Een beetje eigen schuld dikke bult voor mensen die dit soort apps installeren zonder na te denken en zonder te kijken.
Ach als je facebook en whatsapp al installeert wat maakt het dan verder nog uit...
Dit is niet minder dan wat die bedrijven doen. Alleen ze verpakken het nog wat mooier.
Allen willen geld zien over jouw rug, deze app is in zoverre eerlijker dat ze het ook gewoon zo zeggen.
Vreemde vergelijking. FB en WA leveren een dienst die door zeer veel mensen wordt gewaardeerd. Bron http://www.marketingfacts...tsapp-overstijgt-facebook
Een deel van die gebruikers is er zich echt wel van bewust dat ze voor die dienst betalen met hun prive informatie.

Om dit nu te vergelijken met een criminele app die onder dwang geld van de gebruiker afhandig wil maken is bizar.
Niet alleen met eigen prive informatie, maar ook met informatie over anderen. Iemand prettige vakantie wensen op een FB pagina kan door anderen als uitnodiging voor een huisbezoek (bij de anderen) worden opgevat.
Inderdaad.
Al die rommel komt dus niet op mijn foon.
En mensen kunnen me uiteindelijk nog even goed bereiken.
Nee de overheid zou hier een rol in moeten spelen door de burger te beschermen. Echter lijkt de overheid nu juist de drang te hebben om privacy te verminderen door zelf ook meer data op te gaan vragen.

Het is inderdaad een valide punt, maar voor mij is het onbegonnen werk om 100-150 mensen over te gaan halen om een andere applicatie voor communicatie te installeren als whats app ook 'werkt'.

Zelf zou ik het ook liever anders zien, maar ik lever liever wat privacy in dat dat het mijn fulltime job bezigheid wordt om mijn kring ervan te overtuigen toch een andere applicatie te gebruiken.
Wut........

Burgers die willens en wetens hun COMPLETE persoonlijkheid/prive-situatie verkopen voor een gratis app, maar vervolgens wel moord en brand schreeuwen wanneer de overheid minimale inbreuk maakt in het belang van de burger.

En nu vraag jij aan de overheid om zware censuur toe te passen op een probleem dat de burger zelf creert?
Censuur? Ik vraag er alleen om dat de overheid een regulerende rol gaat spelen in het beschermen van de privacy van de burger. Dus dat snapchat niet mijn hele telefoon door kan zoeken, dat Facebook niet mijn locatie te pas en te onpas opvraagt.

Maar als jij dat zo stelt, gebruik jij ook geen Facebook, maak jij geen gebruik van Google diensten en blokkeer jij op het internet ook de Google api's, Google fonts enzovoorts? Als jij je privacy nog echt wilt beschermen moet je veel verder gaan dan wat op het eerste gezicht voldoende lijkt door alleen Facebook niet te gebruiken.

Nu kun je stellen, maar die keuze maak je gewoon zelf? Nou zoals ik al aangaf, wordt het wel heel lastig om van techniek gebruik te maken zonder je privacy te verliezen. Ik maak dan de keuze om mijn privacy te verliezen omdat ik niet zonder techniek op deze manier leven kan.

Je kan immers gewoon niet meer om grote techgiganten heen als je van techniek gebruik maakt. De open markt gaat dit niet oplossen omdat de kennis bij veel burgers ontbreekt over techniek. De normale burger ziet niet hoeveel informatie er iedere dag wordt verstuurd. De overheid zou hier nu net juist een goede rol in kunnen spelen maar die zijn nu net op het punt gekomen dat mensen naar een groen slotje in de browser moeten kijken.
Je kan jezelf al helpen met bv. XPrivacy op je toestel, en inderdaad disable zoveel mogelijk apps. Laat fake locaties afgeven door XPrivacy, gebruik een firewall app zoals LightningHost om te bepalen wie wat mag doen en het wordt een stuk minder onaangenaam.

Maar je besluit niet alleen je EIGEN privacy op te geven maar ook die van iedereen in je contact lijst. Je publiceert immers minimaal Telefoon nummers, namen evt. email adressen naar een andere instantie? (FB, Google).
Ook dat kan beter met bv. een CALDAV, CARDDAV omgeving en die zijn tegenwoordig best eenvoudig op te zetten (NextCloud, Owncloud) inclusief evt. storage, kan via deze applicaties ook in een encrypted image bij bv. Trans-IP met 1TB vrije storage.
Nico,

Stel dat ik kwaadwillend ben en een privacy app uitbreng met ransomware op Android wat dan? Ik vind het geen slecht idee als de EU afdwingt dat apps alleen data mogen gebruiken waarvoor ze bedoeld zijn. Een navigatie-app mag dan niet standaard toegang krijgen of überhaupt vragen tot mijn adresboek. Het is vaak gewoon een oerwoud met thirdparty privacy initiatieven en wie controleert hen? Daarnaast moet ik 2-4 verschillende apps/diensten afnemen.

Ik ga zo voorzichtig mogelijk om met mijn data. Ik heb geen gmail, Facebook en gebruik zo min mogelijk Google diensten (muv YouTube en Google search) laat staan apps als instagram of Snapchat. Ik gebruik wel iCloud om veel dingen (vakantiefoto's / niet belangrijke bestanden) op te slaan (weet niet hoe veilig dat is?) Maar toch zou ik het fijn vinden als de EU dit wettelijk afdwingt.
Bij Android kon je meende ik al verschillende rechten uitschakelen.
Het verschil bij Apple is dan weer wel; dat de app ook echt goed moet blijven werken als jij bepaalde rechten uitschakelt. Bij Android kan het voorkomen dat een app gewoon niet meer functioneert als je de rechten uitschakelt, omdat de app nog niet geoptimaliseerd is voor die functionaliteiten.
Vond ik krom bij Android.

Bij het installeren van een app moet je akkoord gaan met "alles of niks". Dus ik heb nooit een "piano" kunnen installeren op mijn telefoon, want elke piano app wil toegang to wifi en adresboek en meer van dat soort ongein.

Ik zou het veel logischer vinden dat je bij de eerste keer kunt kiezen om een app wel of niet toegang te verlenen. Zoals sommige firewalls dat doen bijvoorbeeld.
Of zoals je in Windows Phone altijd kan kiezen waar een app allemaal toegang toe heeft.

Ik zou het veel logischer vinden als meer mensen een Windows Phone zouden kopen, maarja, dat ben ik dan weer ;)
Dat kan bij android ook. Je kunt zelf aangeven met welke door de app gewenste rechten je t eens bent en welke je blokkeert
OK, goed om te weten. Mijn Android-kennis reikt inderdaad t/m 5.1
Het geld niet voor alle rechten en nog steeds en grote blokken.
Maar je hebt gelijk het KAN wel op Android.

Je hebt alleen een geroot toestel + XPrivacy nodig. Dan kun je het werkelijk goed doen.
Inclusief evt. voor bepaalde apps bv. een fake locatie (Noordpool oid) ipv. een werkelijke locatie, fake ID's , Fake MAC Adres etc,.etc.
Ik heb pas eens alle rechten ge-reset.
Daarna ga je in elke app opnieuw de rechten moeten geven die hij op dat moment nodig heeft. Zo weet je zeker dat ze alleen het minimale kunnen waarvoor jij de app gebruikt.

Eigenlijk zou je bij het installeren moeten kunnen overriden.
'App wil wifi toegang' --> 'Thijs vindt van niet'

Als er dan iets niet werkt kan je altijd alsnog die rechten instellen. Ik denk dat het vaak gewoon niet nodig is.
Dat kan bij android ook. Je kunt zelf aangeven met welke door de app gewenste rechten je t eens bent en welke je blokkeert
Da's pas vanaf 6.0, het gros van de mensen zit daar nog onder.
Waarom is dat vreemd?

Technisch gezien is hetgeen ze beweren zeker mogelijk met software.
Je geeft immers zelf de beheerdersrechten over het complete toestel aan de malware.
Van zodra die malware die beheerdersrechten heeft kan het alles doen met het toestel dus ook data uploaden naar een server.
Er staat 30GB data op mijn telefoon. Die heeft 3G, maar dat staat uit en al zou je 't aanzetten dan ben je in pakweg 100MB door mijn tegoed heen. Mijn uplink via wifi is 1Mbps.
Bij jou zou het dus bijzonder zijn.
Ik heb 225 Mbps 4G en 20GB per maand die nooit op gaat. Het grootste gedeelte van de 90GB op mijn toestel zijn foto's, video's en muziek (+/- 40GB). In 3 maanden kan je dus ál mijn persoonlijke data + die van mijn werk (want dual-SIM) + al m'n foto's en videos doorsturen. En ik ben lang niet de enige bij wie dat zo is.
Tja, ik denk dat je Whatsapp-contactpersonenlijst al interessant genoeg is... of uberhaupt locatiegegevens etc. Van de andere kant, al die info is al lang beschikbaar... Hooguit kunnen ze jouw foon als botje inzetten, zodat jij je contactenlijst gaat bestoken met de nieuwste viagra-aanbiedingen.
De app vraagt tijdens installatie om admin rechten, hier moet de gebruiker dus zelf al toegang geven tot bijna alles. Maar met deze rechten kan je dus wel data uitlezen. Nu snap ik dat er erg veel digibeten zijn, maar zomaar admin rechten geven aan een app vind ik persoonlijk een domme fout.
Ik blijf het knap vinden hoe een bedrijf als Checkpoint malware kan ontdekken waar Google dat niet kan, omdat er allerlei mechanismen in de malware-app zitten om zich aan de controles te onttrekken.
Ik blijf het knap vinden hoe een bedrijf als Checkpoint malware kan ontdekken waar Google dat niet kan, omdat er allerlei mechanismen in de malware-app zitten om zich aan de controles te onttrekken.
Ik vermoed dat dat hierdoor komt:
In tegenstelling tot andere Android-malware downloadt dit exemplaar niet op een later tijdstip de kwaadaardige componenten, maar heeft het deze al aan boord. Om niet op te vallen, maakt de malware gebruik van een aantal technieken om de aanwezigheid van kwaadaardige code te verbergen.
Waarschijnlijk scant Google geautomatiseerd de code, terwijl Checkpoint het in een (afgeschermde) omgeving uitvoert om te analyseren. In dat laatste geval kost het testen meer tijd en energie, maar je komt er zo wel beter achter of het malware betreft of niet. Obfuscated of niet, uiteindelijk doet de code iets met de omgeving waarin het draait, wat (met voorbereiding) gemeten kan worden.

[Reactie gewijzigd door The Zep Man op 25 januari 2017 15:11]

Het kan zijn dat Checkpoint meldingen heeft gekregen over de malware en deze sneller heeft onderzocht dan Google
Hoe verwachten die criminelen dat b.v. Truus Jansen het bedrag van 0,2 bitcoin over gaat maken?
Vaak worden er stap-voor-stap instructies meegeleverd. En het komt ook regelmatig voor dat ransomware makers een support afdeling hebben die beter is dan die van een gemiddeld legitiem bedrijf.
Dat zal wel moeten inderdaad, de gemiddelde mens heeft denk ik amper kennis van wat een bitcoin is, laat staan dat ze er mee kunnen betalen.
Misschien enigszins kort door de bocht maar kan justitie niet simpelweg via die 'support afdeling' achterhalen wie er achter de malware zit?
Die werken vaak met TOR en/of anonieme email-diensten. Daarnaast opereren ze vaak vanuit landen waar de lokale justitie niet bijzonder effectief is.
Daar hebben de criminelen vaak een heel goede en vriendelijke support lijn voor.
Tja, en Truus Jansen kan haar neefje ook niet meer opbellen want de telefoon is vergrendeld.
Wat moet een app als Energy Rescue ook met toegang tot sms en contacten?! Ik heb mij zelf al aangeleerd om voor installatie altijd te kijken naar de rechten die een app wil. Er zijn altijd wel alternatieven te vinden.
Eén keer de app-maker een bericht gestuurd omdat ik de app wel wilde gebruiken, maar niet akkoord wilde gaan met de rechten die de app nodig had. Kreeg ik netjes terug dat de maker dat ook niet helemaal lekker zat, maar dat de tools die hij gebruikte niet anders toelieten (was geen fulltime prof app bouwer, meer een ietwat grote hobby-app).
Tegenwoordig kan ik (Android 6.×) per app de rechten beperken, maar dat was niet altijd zo.
Precies!
Tegenwoordig worden vaak de permissies ook uitgelegd in de app of in de beschrijving op Google play store.
Dit kan natuurlijk ook misbruikt worden maar dit verhelderend het wel een stuk.
Dat is ook een beetje het nadeel van die permissie-indeling. Soms lijkt iets al heel gauw shady omdat het een bepaalde API gebruikt. Bijvoorbeeld een wekker-app die toegang moet hebben tot data op de SD-kaart. Maar dan blijkt dat deze app de instellingen van de wekker opslaat op de SD-kaart. Of stel je kan een wekker delen met vrienden (beetje gek voorbeeld in dit geval) en dat daardoor de contacten-permissie erbij staat.

Maar volgens mij kan by default een app die bij de SD-kaart kan, bij alle data van de SD-kaart en is dat niet weer afgeschermd per app. Bij Apple is dat nog wat meer sandboxed naar mijn idee.
Wat ik me afvraag is of zoiets bijvoorbeeld bij iOS er doorheen zou komen, met dezelfde werkwijze om de inspectie moeilijker te maken.
Ja in theorie zou dit heel goed mogelijk zijn. Apple doet wel een scan van je code om te kijken of je private API gebruikt maar dat is natuurlijk te maskeren.
Wel moet je een exploit vinden om uit de app sandbox te breken, anders werkt het bij die bepaalde app.

Echter waren er opgeven moment besmette Xcode versie ter download aangeboden, welke kwaad willige code aan de apps toe voegde. Dus geheel ondenkbaar is het niet.

[Reactie gewijzigd door TUX2K op 25 januari 2017 14:51]

Private API's maskeren is niet zomaar te doen. Je zou dan eerst uit de sandbox moeten breken en bijv. post-install code downloaden en uitvoeren, of een runtime meesmokkelen of encrypted code, en daar je exploit en private API access in verstoppen. Maar dat is dan weer op te merken en zorgt er niet voor dat je de entitlements krijgt, en ook geen code signatures, dus dan moet je ook een manier vinden om zonder entitlements en signatures toegang te krijgen...

Al met al een behoorlijk defence-in-depth obstakel waar je niet met een simpele upload langs komt.

In vergelijking met google's app store is het daar een stuk eenvoudiger; je hoeft maar 1 keer een upload door te duwen en je bent binnen.
Zeker maar niet onmogelijk, je kan b.v. een methode aan groep als string, en die string kan je weer opbouwen in code waardoor de scan van Apple mislukt. (ja dat heb ik ooit eens gedaan). Misschien nu is dat wat lastiger.
Dat werkt op broncode niveau, maar zodra je in je compiled code referenties naar private API's hebt zitten maakt dat niet meer uit. Stel dat je bijv. niet mag linken met een of ander specifiek stukje code, dan hoef je alleen nog maar te kijken naar welke dylibs en frameworks je binaries linkt en dan weet je dus dat er iets niet kan kloppen.

Pak een willekeurige binary en doe een otool -L en je weet meteen of er libraries gebruikt worden die niet gebruikt mogen worden. Of nog beter:

otool -L <binary hier> | grep "/System/Library/PrivateFrameworks/"

en je weet of er met een private framework gelinkt werd op compile-time. Helpt natuurlijk niet bij dynamisch laden @ run-time, maar dat kan weer afgevangen worden met de sandbox en entitlements enz... Met andere woorden, het kan in theorie inderdaad, maar dan moet je zo'n beetje alle beveiligingsmechanismen omzeilen (op een non-JB device dan he), en hopen dat gatekeeper en SIP niet aan staan, of ook daar exploits voor hebben. Al met al een tikje moeilijker dan vaak gedacht wordt :p
Dus door de sandbox zou deze bijvoorbeeld geen onopvallend contact kunnen leggen met de berichten app, als ik het goed begrijp? Dan is de dreiging al vrij snel weg, al zou alleen al een dreiging kunnen werken in sommige gevallen. De bitcoin betaling kan natuurlijk los van het apparaat voltooid worden.

Denk dat we steeds scherper en scherper moeten worden in gebruik van apps.
Ja de sandbox zorgt er voor dat een app geen bestanden kan benaderen die buiten zijn eigen bestanden.
Apple's API's zorgen er voor dat een app bijvoorbeeld wel toegang kan krijgen to je foto's, contacten, locatie, etc.. maar hier moet jij als gebruiker dan wel toestemming voor gegeven.
Maar het is natuurlijk goed mogelijk dat er een bug zit in iOS die het toch mogelijk maakt.
Of een exploit die de manuele toestemming die je eerst moet geven omzeilt. Maar das eigenlijk ook een soort "bug".
Op IOS zijn apps gesandboxed en is het alleen mogelijk in specifieke gevallen om buiten deze instance toegang te krijgen tot andere resources in de telefoon. In specifieke gevallen kunnen apps wel toegelaten worden tot die resources maar dan het wel gepaard gaan met strigentere controles alvorens het toegelaten wordt in de Apple AppStore.
Ook bij iOS zijn er apps bekend die stiekem toch anders waren dan Apple in eerste aanleg dacht. Denk hierbij bijvoorbeeld aan apps die emulators verstopt hadden in de software en gewoon door de detectie kwamen. Na ontdekking werden deze apps wel zeer snel verwijderd.

Gezien het feit dat dit nog maar onschuldige emulators waren, is het niet ontdenkbaar dat er op deze manier ook malware verspreid is. Het zal gezien het gesloten karakter van iOS wel lastiger bepaalde malware/exploits te ontdekken en te misbruiken.
En wat ik mij afvraag of zoiets bijvoorbeeld bij Windows 10 er doorheen zou komen, met dezelfde werkwijze om de inspectie moeilijker te maken.
90 % van de app store is gewoon van zeer lage kwaliteit
Malware apps bouwers kunnen een goede rating kopen bij Chinese bedrijvfes die de rating boosten dmv nep reviews en beoordelingen.
Detecteert de software dat het toestel zich in Rusland, de Oekraïne of Wit-Rusland bevindt, dan voert deze geen kwaadaardige code op de smartphone uit. Volgens het beveiligingsbedrijf gebeurt dit om vervolging in eigen land of uitlevering te voorkomen.
Houd dit dan in dat degene die het ontworpen heeft uit een van deze 3 landen zou komen?

[Reactie gewijzigd door bones op 25 januari 2017 14:47]

Dat zou je zo op het eerste gezicht wel zeggen, maar misschien is het wel een manier om te doen lijken alsof de software daar vandaan komt om mensen op het verkeerde been te zetten.
Bij een app die 'Energy Rescue' heet weet je al dat die niet je batterijduur gaat verlengen en dat het gewoon troep is 8)7. Helaas geloven niet-Tweakers hier wel in.

offtopic:
Een paar maanden terug nog iemand geadviseerd zo'n cleaner/battery app eraf te gooien, hij zweerde erbij. Gooide het eraf en zei toevallig afgelopen weekend dat zijn telefoon nog net zo goed werkte als daarvoor en dus inderdaad onzin was.

[Reactie gewijzigd door P1nGu1n op 25 januari 2017 14:52]

Ik raad het ook af om dit soort dingen te gebruiken maar helaas staan ze ook bij de populairste apps waardoor mensen het al sneller installeren. Mensen hebben dit denk ik meegekregen van computers en denken dat het op Android ook nuttig is.
"Is Charger eenmaal aanwezig op het apparaat, vraagt de malware om beheerdersrechten en verschaft zich vervolgens toegang tot sms-berichten en contacten."

Wat bedoelt men met beheerdersrechten? Root access?
Kan je voorkomen dat die app beheerdersrechten krijgt?

Zou zoiets ook kunnen op iOS of Windows 10 Mobile?
Het gaat om Android Device Administration, waar binnen Android een API voor is:
https://developer.android...s/admin/device-admin.html

Je krijgt dan een pop-up van de app die vraagt om deze rechten toe te kennen. Bij je Google Device Manager kun je dan bijvoorbeeld het recht verlenen om waneer je je telefoon kwijt bent deze op afstand te kunnen 'wipen'.

Maar bij een malafide app zijn dat soort rechten niet wenselijk natuurlijk...
Waarschijnlijk wil het zich als apparaat beheerder toevoegen. Dan kan het je toestel vergrendelen, net als bijvoorbeeld van die pakketten waarmee je je telefoon kan traceren en op afstand vergrendelen/wissen.
Doet die software van Vodafone ook.
Zou je niet via adb, aangezien data niet versleuteld wordt, bepaalde belangrijke mappen kunnen pushen naar je pc en daarna een nieuwe image flashen?

Zo nee, wat in een app zou dit onmogelijk maken? Het lijkt me dat deze dan goed in de root geworteld zit om zoiets te kunnen voorkomen.
Dat kan zeker, maar het "dreigement" wat ook al in een andere comment is gepost meldt dat alle contacten / sms-gegevens / enz... al zijn geupload naar de server van de ransomware-maker en dat als de gebruiker niet betaalt, deze gegevens verkocht worden.

Maar als je die dreiging niet serieus acht, of het geen probleem vindt als deze data gelekt wordt, dan is inderdaad het terugzetten van een schone image een prima oplossing.
heel simpel, zet usb debugging uit ;) Dan doet ADB niet heel veel meer.
Stel: ik installeerde in het verleden een app die geinfecteerd is, of door een upload zichzelf kan infecteren. Google en Apple kunnen vervolgens download door anderen wel voorkomen door ze uit de Playstore weg te halen, maar wat gebeurt er bij gebruikers die de app al hebben?

Sowieso zorg ik dat downloads buiten de playstore niet mogen, maar volgens mij blijven bestaande gebruikers van zo'n malware app van binnen de playstore of de Apple appstore nog steeds zonder waarschuwing achter. En dus kwetsbaar.

Klopt dat?

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*