Reveton-ransomware besmet nu ook Android-toestellen

De Reveton-ransomware, die allereerst op Windows-systemen was gericht, heeft de overstap gemaakt naar het Android-besturingssysteem. De malware vergrendelt een smartphone en toont een bericht dat afkomstig zou zijn van de politie.

De Reveton-malware zou, net als de gelijknamige malware op Windows, aan de gebruiker een mededeling tonen dat hij of zij zich schuldig zou hebben gemaakt aan piraterij of kinderporno. Daarbij wordt het politie-logo getoond in een poging het bericht legitiem te laten lijken. Via een PaySafeCard-account kan de 'boete' worden voldaan. Volgens Security.nl zou de malware bij Amerikaanse slachtoffers bedragen tot 300 dollar eisen.

Criminelen zouden de Reveton-ransomware als apk-pakket via websites proberen te 'pushen' naar Android-gebruikers, bijvoorbeeld via vervalste pornosites. Omdat de installatie van een apk-bestand handelingen van de gebruiker vereist, wordt er gebruikgemaakt van social engineering via de achterliggende websites.

De komst van ransomware naar smartphones in het algemeen en het Android-platform in het bijzonder is geen verrassing: meer en meer gebruikers regelen bijvoorbeeld hun bankzaken via een mobieltje of tablet, terwijl niet oplettende mensen relatief makkelijk met malware besmet kunnen raken op het Android-besturingssysteem.

Door Dimitri Reijerman

Redacteur

05-05-2014 • 15:48

59 Linkedin

Reacties (59)

59
58
43
5
0
8
Wijzig sortering
Browsers op android hebben vaak een optie "Desktop versie opvragen", wanneer je dit gebruikt kunnen de websites niet meer zien dat je gebruik maakt van een mobiel. Maar helaas hebben de malware verspreiders dit ook door, daarom kom je steeds vaker tegen dat ze controleren of je flash kan draaien.

Ze gaan er dan vanuit dat flash op de pc wel gewoon beschikbaar is en op mobiele apparaten niet, in dat geval zullen deze APK bestandjes ook worden aangeboden op een iPad omdat ook die geen flash kan draaien.
voor de mensen die bang zijn dat ze dit per ongeluk bij het kijken van een euhm filmpje binnen halen, kunnen hier een kijkje nemen, om hun chrome browser permanent in desktop mode te zetten(site detecteert niet dat het een gsm is dus pushed ook geen apk bestand)
Ik heb al vaker voorgehad dat men APK bestanden wil pushen naar men telefoon maar dat kan zelfs voorvallen als ik met mijn iPad ergens op surf... Misschien dat ze gewoon kijken naar mobile?

Allesinds, het komt niet alleen voor bij pornosites hoor, heb het al voorgehad bij torrent sites ook :)
Veel succes met een APK op een iPad.

Edit: en gedownmod, terwijl ik alleen maar aangeef dat het niet mogelijk is om met je iPad op deze manier besmet te raken.

[Reactie gewijzigd door Sluuz op 5 mei 2014 15:56]

Een APK op Android doet ook niks, tenzij je aanzet dat je APK bestanden vanuit externe bronnen kan installeren, wat dus oliedom is als je niet weet waar je bezig mee bent :|
Maar wat dus zeer vaak gebeurt omdat 9 van de 10 mensen nou ook weer niet zo technisch aangelegd is qua smartphones en tablets dat ze precies weten wat alles inhoud!

Android is leuk, al die keuze en vrijheid, maar je moet dus wel steeds opletten wat je doet en wat je aanzet anders heb je zo malware!

Bij Apple wordt wel eens gelachen dat er VOOR je gedacht wordt, maar ze beschermen je ook!

Ik zeg niet dat het een beter is dan het ander, maar het zijn wel de feiten. Velen kopen Android omdat dat nou eenmaal de goedkopere toestellen zijn, maar het heeft dus zijn nadelen.
De instelling voor het side-loaden van software zit weggestopt in het instellingen menu, bij mijn foon onder Security. Aanzetten resulteert in een waarschuwings-popup. Het is geen instelling waar je als gemiddelde gebruiker ooit mee in aanraking komt, tenzij je er naartoe gegidst wordt. Of je valt voor social engineering en instructies van random mails/sites is niet de fout van het OS, je wordt netjes gewaarschuwd. Ergens eindigt de verantwoordelijkheid van het systeem en begint de persoonlijke verantwoordelijkheid.
Mee eens, vooral omdat deze persoonlijke verantwoordelijkheid een scala aan mogelijkheden opent dat ontbreekt op gesloten besturingssystemen. De kleine kans dat een dom iemand zich actief laat social-engineeren ("ingewikkelde" instructies uitvoert om de optie aan te zetten) weegt niet op tegen het grote voordeel.

Mensen als dom behandelen maakt mensen ook op de langere termijn een beetje dommer: nu weten veel mensen tenminste nog dat b.v. bestanden in mapjes zitten, en dat de C-schijf hun harde schijf is. Op systemen waar bestandsbeheer verborgen is, zonder file manager, verliezen dommere mensen die kennis en zijn ze nog onbeholpener in andere situaties.
Niet helemaal mee eens, zet je toestemming uit andere bronnen als playstore niet aan dan voorkom je al een groot deel.
En dan is het "denken voor je" ook op Android in grote lijnen werkend.

Natuurlijk kan er rommel in de playstore of appstore komen en je toch geïnfecteerd raken maar die
die kans zal vast ietsje kleiner zijn als lukraak van sites downloaden of black market achtige apps.
Maar zelfs dan nog vraagt het systeem of je de apk wil installeren, dus je kunt nog weigeren. Ik weet trouwens niet of dit ook geldt voor Android versies van voor 4.0.4
Ja klopt, Android is net zo onveilig als je het zelf maakt, je moet echt bewust alle beveiliging uitzetten en domweg rommel installeren om je telefoon of tablet te verzieken.
Dat zegt hij toch ook niet :) enkel dat er af en toe een melding op komt op zijn iPad om een APK te downloaden op sommige websites. Ik kan me best voorstellen dat dat wel eens voorvalt op geïnfecteerde websites, dat de detectie niet volledig loopt zoals het moet en ze het dus naar elk mobiel toestel pushen op goed geluk :).

Ik ben benieuwd aan hoeveel mensen men dit kan opdringen, er is user interactie nodig dus het installeert niet via een lek of bug als het ware. Net als vaak bij Windows gaat men dus gaan vertrouwen op de onwetendheid van de user.

[Reactie gewijzigd door MClaeys op 5 mei 2014 15:59]

Anoniem: 286841
@MClaeys5 mei 2014 19:26
Maar je moet sideloaden dan wel enabled hebben toch ?
Klopt, maar dat is jammer genoeg het eerste wat veel mensen zoeken op hun smartphone tegenwoordig. Hoe ze hun favoriete apps gratis op hun toestel kunnen zetten. De grootste leken die ik ken kunnen met moeite de handtekening van de mail app veranderen of iets in de agenda toevoegen, maar de nieuwste navigatiesoftware of game op hun toestel zetten is geen probleem. Het is dan ook kinderlijk eenvoudig bij Android (bij sommige IOS versies ook, bij WP min of meer). Uiteraard doen niet alle leken dat.
Sta ook niet te kijken van de menselijke nieuwsgierigheid, als een website iets download en je wil het openen maar krijgt een melding dat een bepaalde schakelaar nog uit staat. De gemiddelde leek gaat niet zoeken of het bestand veilig is maar gaat zoeken hoe hij die schakelaar aan zet :).
True. En de meeste gewone gebruikers weten het verschil geen eens tussen een iPad of Android-tablet en laat dat nou de groep zijn waar dit soort randomware en virussen vaak raak op grijpen.
een leuk feitje: het eerste pc virus voor de thuis-computer was voor mac-dos (3)
en ik had zelf al vaker gehad op mijn tablet dat ik een error kreeg op een website dat er iets mis was met de (C) schijd (500gb), op mijn 8gb +(32gb sd) tablet
Zelf een site zoals aliexpress (chinese spullen) pusht een apk van hun app.
Gelukkig is het installeren van apk's by default niet toegelaten onder android. Je moet hiervoor expliciet aanvinken dat je van niet betrouwbare bronnen wenst te installeren. Dit zal voor het gros van de mensen al de nodige bescherming bieden, tenzij er via social engineering zou worden getoond hoe je deze instelling ook aanpast.
Maar het merendeel van de mensen heeft dat aangevinkt omdat je de echte vrijheid wilt van Android en ook uit alternatieve stores wilt kunnen downloaden.

Dat was juist het mooie van het zo open en vrije Android niet waar?
Veel leuke spelletjes ergens gratis downloaden omdat velen het nou eenmaal te duur vinden om ervoor te betalen etc.

Dat vinkje staat dus bij zeer veel mensen aan.
dat vinkje staat bij de meeste mensen echt wel niet aan.... tenzij degene die zoals jij zegt: gratis aan betaalde software willen raken... en dat zijn dezelfde die hun pc vol virussen hebben staan. Doorgaans is dit wel het soort mensen dat een iphone koopt.
Dan is het Android niet aan te rekenen wanneer het misgaat. Wanneer je dat vinkje zet begint je eigen verantwoordelijkheid als gebruiker: opletten wat je installeert en waar je het vandaan hebt. Doe je dat niet en gaat het herhaaldelijk mis, dan ben je blijkbaar niet in staat om je device goed te managen. Zet dat vinkje dan maar weer uit.

Hetzelfde met mensen die klagen over spyware/adware op een windows-systeem wanneer ze blind 'Allow > Next > Next > Install > Finish' klikken, zonder te lezen. Mag je klagen over je vijd extra toolbars in je browser, maar dat heb je zelf geregeld. Jammer en succes met verwijderen.
Het enige verschil is dat die installatie op Windows gemaakt is door de maker van het programma: die kan dus expres misleidend zijn, en is dat ook vaak, waarbij de Ask-toolbar en dergelijke worden geïnstalleerd. In Android is het gewoon een helder menu, dus is het veel minder makkelijk mensen op die manier te misleiden.
Bij mij staat hij 'uit'

Als ik iets wil installeren ( via amazon of andere store's ) krijg ik 2 pop-ups
de eerste die me naar de instellingen gaat brengen om het "aan" te zetten
Daarna deze

https://www.dropbox.com/s...2014-05-05%2016.00.33.png

eenmalig toestaan
Omdat de installatie van een apk-bestand handelingen van de gebruiker vereist, wordt er gebruikgemaakt van social engineering via de achterliggende websites.
Snap het niet helemaal, ik heb onbekende bronnen uit (geen root of zo, alles stock) en krijg een melding of ik een apk wil installeren, als ik niet op ja (of dergelijke) klik kan dat toch niet?

Of wel?

[Reactie gewijzigd door Mizgala28 op 5 mei 2014 16:36]

Social engineering houdt in dat ze je proberen te overtuigen om zelf alle beveiligingen even uit te zetten om hun APK te installeren. Altijd mensen die erin trappen.
Oo daar trap ik niet in maar ga er wel op letten dan.

Tnx voor de uitleg :)
Totdat je even afgeleid bent op het kritieke moment.

Had het laatst met de updater van Java (ja, helaas heb ik nog nodig). Die vraagt ergens tijdens het installatieproces of je de Ask-bar wilt installeren (raar dat Oracle zich hier voor leent...). Vraagt iemand me net iets als de pagina met het vinkje voorbij komt. Ik draai m'n hoofd terug en klik op OK, zonder het te noteren 8)7

Kortom, een foutje is zo gemaakt. En dat is bij een Ask.com extensie niet een groot probleem (alleen gewoon vreselijk irritant), maar bij ransomware wel een kritisch probleem...
En daar is deze nou weer handig voor: downloads: Unchecky 0.2.14
Tja, dat kan natuurlijk gebeuren. Maar denk je echt dat je, als je even afgeleid bent, per ongeluk de menu's van Android induikt om "onbekende bronnen" uit te zetten? Ik denk dat jou dat nooit zou overkomen, en een dommere gebruikers alleen als hij heel dom instructies gaat uitvoeren die hij niet begrijpt van een onbetrouwbare website.
Social engineering houdt in dat ze je proberen te overtuigen om zelf alle beveiligingen even uit te zetten om hun APK te installeren. Altijd mensen die erin trappen.
Ik begrijp nog steeds niet waarvoor de term 'social engineering' wordt gebruikt. Dat heet in normaal Nederlands gewoon misleiding en oplichting, daar komt geen engineering aan te pas.

Ik kan ook de autosleutels van iemand "social engineeren" en met zijn auto wegrijden zonder dat ik een knop heb hoeven indrukken. Dan is er weinig sprake meer van "engineering", maw. het gebruik of bedenken van een technische oplossing.

Mensen zodanig foppen dat ze erin trappen om jouw malware vrijwillig te installeren is geen beveiligingslek, maar een doodsimpele scam.

Gebruik AUB de woorden in onze taal waar ze voor bedoeld zijn. ;)
Ik vind "scam" niet erg Nederlands! Op zich ben ik het met je eens dat "social engineering" een lelijke term is, zelfs in het Engels. Maar ik vind het in deze context wel een specifieke betekenis hebben:
iemand door misleiding zichzelf schade laten toebrengen
Zo zou ik het definiëren. Kunnen we daar misschien een nette Nederlandse term voor verzinnen?
Zo zou ik het definiëren. Kunnen we daar misschien een nette Nederlandse term voor verzinnen?
Euh, oplichting? Is al een prima woord voor hoor. :+
Maar het is een specifiek soort oplichting. Als ik jou een medicijn verkoop waar alleen water in zit, dan is dat oplichting, maar geen "social engineering", excusez le mot.
Maar het is een specifiek soort oplichting. Als ik jou een medicijn verkoop waar alleen water in zit, dan is dat oplichting, maar geen "social engineering", excusez le mot.
Wanneer valt het voor jou dan onder 'social engineering' en niet onder oplichting? Iemand waardeloze software aansmeren is IMO hetzelfde als een waardeloos medicijn verkopen. Word het dan 'social engineering' als er een stukje techniek bij komt kijken wat je aan iemand probeert te slijten?

Het middel wat je gebruikt om je doel te bereiken is nog altijd hetzelfde: geen gat in de beveiliging (dus is het geen hack), maar misbruik maken van de domheid en naïviteit van mensen.
Ik moet inderdaad even over de definitie nadenken. Wittgensteins aloude probleem! Het is sowieso een vorm van oplichting.

Iemand waardeloze software aansmeren is an sich hetzelfde als een waardeloos medicijn en geen "social engineering". Maar waar het om gaat is dat je iemand zelf zijn eigen beveiliging laat omzeilen of onschadelijk maken, door b.v. zijn wachtwoord op een slechte website in te voeren, of door zijn huissleutel vrijwillig aan een "loodgieter" te geven die zijn huis komt leegroven. Tenminste, zo zie ik het, als ik erover nadenk. De Engelse naam dekt die lading niet precies, maar ik het wel het idee dat men daar ook in Engeland en America dit mee bedoelt...of denk je van niet?
Ik vermoed dat dat een fake installeervenster is, dat maakt dus niet uit.
Pas als onbekende bronnen toegestaan zijn, moet je oppassen ;)
a leuk politievirus deel 2. gelukkig staat er op veel android toestellen downloaden uit externe bronnen uit en meeste gebruikers zijn dan ook te lui om om te zoeken hoe je dat uit zet. dus verwacht niet dat er veel besmettingen zullen zijn
Omdat de installatie van een apk-bestand handelingen van de gebruiker vereist, wordt er gebruikgemaakt van social engineering via de achterliggende websites.
Ik denk dat zo'n virus-ontwikkelaar voor $300,- echt wel even de moeite neemt om dat uit te leggen.
Bovendien heeft Google standaard "verification" aanstaan voor alle APK's die geïnstalleerd worden, ook van externe bronnen. Dat is een soort virusscanner. Tenminste op mijn Galaxy Nexus.
Als je een .APK bestand van een Pornosite gaat downloaden en nog installeert ook, dan vraag je om ellende....
Als je een .APK bestand van een Pornosite gaat downloaden en nog installeert ook, dan vraag je om ellende....
Zeg dat maar niet te hard. Tech-savvy Tweakers hebben dat misschien wel in de gaten, maar geile Henk die graag blote tieten wil zien zal het op dat moment weinig interesseren en die zal op alles klikken waar staat "KLIK HIER!" tot ie zijn doel bereikt.

Pornosites hebben al jaren een dubieuze track record met zaken als dialers en SMS-diensten, waar spontaan een modem begon in te bellen en mensen achteraf verbaasd waren over de kosten naar 0906-lijnen.

Het vervelende is vooral dat dat soort gebruikers niet eens het verband zien tussen "ik heb gisteren pornosite X bezocht" en "ik krijg nu een bericht van de 'politie' dat ik moet betalen". Naïeve gebruikers zijn er nog héél veel in ons land.

Als je dan als tech support verhaal gaat halen, dan durven ze niet toe te geven dat ze van te voren op een pornosite zijn geweest, dus ze aanleren dat ze ergens op moeten letten is dan best lastig.
Het komt dus niet alleen van porno sites, ook torrent bijv.
Anoniem: 583120
@dutchgio5 mei 2014 16:09
Ervaring? ;)
Als die porno moet kijken niet ;) :+
Ervaring? ;)
Met Porno ?
ja hoor, is niets mis mee ..... ik betaal nu eenmaal voor internettoegang, en zal het gebruiken ook
Anoniem: 583120
@FreshMaker5 mei 2014 17:14
Geile henkie haha.
Kickass Torrents is wel een bekend voorbeeld van een site die je gelijk een APK opdringt als je het via je Android probeert te bekijken.
Sowieso dubieus als een site je een APK opdringt.
Een "normale" app download je uit de appstore Play Store, anders is er vast een goede reden waarom deze niet in de appstore Play Store staat en je deze app waarschijnlijk ook niet wilt hebben.

[Reactie gewijzigd door SWINX op 5 mei 2014 16:02]

falcon pro staat niet meer in de playstore maar kan nog wel als apk van de developers site gedownload worden. dus dat zegt niet altijd wat.
Die moet je downloaden, die wordt niet gepushed, elke keer als je de pagina bezoekt.
Anoniem: 462912
@SWINX5 mei 2014 16:26
Via Amazon download je wel altijd eerst een APK, alvorens die te installeren. Daar moet je dus aan hebben staan dat je APKs van externe bronnen wilt kunnen installeren. Feit blijft dat je gewoon wakker moet blijven bij het installeren van zooi op je mobiel... maar da's altijd goed advies :-)
Ik zag op mijn S5 al verschijnen dat het eenmalig toegestaan wordt, en daarna weer uitgezet werd
Is er al meer bekend over de origine van deze Reveton-ransomware. Rusland, China?
Fixed een simpele rom flash deze randsom ware? Zo ja dan is het toch neit zo heel moeilijk te verwijderen....
Welke doorsnee Samsungziemehipingalaxy zijn gebruiker flasht zijn van xda geplukte rom? Niet zoveel hoor.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee