Hoe komt malware in smartphones terecht?

Schadelijke applicaties zijn een ramp voor smartphonegebruikers. Ongeacht of je iOS of Android gebruikt , het zou verschrikkelijk zijn als de app besmet raakt met malware . De Google Play Store wordt stilaan overspoeld met kwaadaardige applicaties, en ook de reputatie van de Apple App Store wordt aangetast.

Waarom willen slechteriken dat malware smartphones infecteert met behulp van met malware geïnfecteerde apps ? Er zijn twee eenvoudige redenen: geld en data. Er zijn talloze toepassingen. Hoe voorkom je dat malware je apps binnendringt? Laten we het ontdekken via het artikel van vandaag.

Hoe komt malware in smartphones terecht?

Applicaties die zijn geïnfecteerd met malware zijn overal

Het meten van de omvang van mobiele apps die zijn geïnfecteerd met malware is moeilijk. Eén ding is duidelijk: geen enkel mobiel besturingssysteem is gratis. Onlangs kregen Android-gebruikers te maken met HummingWhale-, Judy- en Xavier-aanvallen, terwijl iOS-gebruikers te maken kregen met XcodeGhost.

In een in 2014 gepubliceerde studie, onderdeel van het ANDRUBIS-project, werden meer dan een miljoen Android-apps onderzocht (1.034.999 om precies te zijn). De in de steekproef opgenomen apps zijn afkomstig van verschillende bronnen, waaronder niet-officiële marktplaatsen, torrents, websites die illegale apps aanbieden en ook de Google Play Store.

Van de 125.602 apps uit de Google Play Store was 1,6% kwaadaardig (gelijk aan 2.009 apps).

Schadelijke app-gegevens voor de App Store zijn zeldzaam. Er zijn slechts enkele gedocumenteerde gevallen van kwaadaardige apps op iOS-apparaten. iOS-apps zijn aanzienlijk minder kwetsbaar voor malware dan Android-apps . Het Mobile Threat Report 2015 van Pulse Secure schat dat 97% van de mobiele malware zich op Android-apparaten richt. Het F-Secure State of Cyber ​​Security 2017-rapport schat dit cijfer op maximaal 99%. In 2013 schatte het Amerikaanse ministerie van Binnenlandse Veiligheid dat slechts 0,7% van de mobiele malware zich op iOS-apparaten richtte. Een behoorlijk schril contrast.

Hoe raken apps geïnfecteerd met malware?

Wat maakt volgens jou dat een app besmet is met malware? Ontwikkelaars? Criminele bende? Individuen die schade veroorzaken? Of de overheid? Deze mogelijkheden kunnen zich allemaal op een aantal manieren voordoen.

De meest voor de hand liggende is de malafide ontwikkelaar: een persoon die kwaadaardige apps ontwerpt en deze publiceert in de Play Store (of iets vergelijkbaars). Gelukkig voor gebruikers zijn er niet al te veel kwaadaardige applicaties in de Play Store.

Dat heeft waarschijnlijk één reden: de inspanning die nodig is om een ​​app te ontwikkelen, lanceren en bouwen en deze vervolgens kwaadaardig te maken, is te groot. Tegen de tijd dat de app populair genoeg wordt om daadwerkelijk winst te maken (misschien via advertentieklikken of gegevensdiefstal), kan de malware-ontwikkelaar ook meer geld verdienen via advertentie-inkomsten.

Meestal zie je dat kwaadaardige code in een bestaande app wordt ingevoegd en vervolgens opnieuw wordt gepubliceerd. Dit proces maakt gebruik van een aantal verschillende technieken.

Hoe komt malware in smartphones terecht?

Malvertising (kwaadwillige reclame)

Malvertising is een veel voorkomende plaag van de 21e eeuw. Het mechanisme is simpel: Malvertising wordt verspreid via officiële kanalen. Je verwacht geen kwaadaardige aanval via een legitieme applicatie, dus vallen ze gebruikers verrast aan.

Het meest typische voorbeeld van Android-malvertising is de Svpeng banking-trojan. De Trojan wordt voornamelijk geïnstalleerd via met malware geïnfecteerde Google AdSense-advertenties, gericht op Google Chrome- en Android-gebruikers. In feite hoeft u niet daadwerkelijk op de advertentie te klikken om met malware te worden geïnfecteerd, u hoeft alleen maar naar de advertentie te kijken om te worden geïnfecteerd.

Publiceer de applicatie opnieuw

Legitieme apps die zijn gedownload uit een officiële app store, zijn besmet met malware. Ze worden vervolgens opnieuw gepubliceerd onder de officiële naam van de app in een aantal andere appstores (die al dan niet legaal zijn).

Een belangrijk kenmerk van het opnieuw publiceren van apps zijn kleine variaties in de app-naam. In plaats van Microsoft Word (de officiële versie van Microsoft) zou dit bijvoorbeeld Micr0soft W0rd zijn. Charger, Android- ransomware en malware-malware, Skinner, gebruiken deze tactiek ook (naast verschillende andere).

Verkoop apps

Na verloop van tijd zal een legitieme app-ontwikkelaar zijn waardevolle app verkopen. Applicaties zullen geleidelijk aan bij gebruikers terechtkomen. Vervolgens worden er ook betrouwbare updates aan gebruikers verstrekt.

Er is echter geen documentatie over specifieke aanvalsmethoden tegen deze legitieme applicaties. Soortgelijke problemen doen zich voor met betrekking tot Chrome-extensies . Een populaire Chrome-extensie met toegang tot gebruikersgegevens. Met duizenden gebruikers is dit een echte goudmijn. De ontwikkelaars van Honey hebben geprobeerd de hoeveelheid malware te minimaliseren.

Amit Agarwal verkocht zijn Chrome-extensie aan een onbekende persoon en zag dat de volgende app-update "advertenties in de extensie opnam", waar hij geen controle over had. Zijn werk is nu een middel geworden om reclame te verspreiden.

Helpt Apple of Google?

Als eigenaren van de grootste en populairste appstores hebben deze technologiegiganten de verantwoordelijkheid om hun gebruikers te beschermen. De meesten van hen doen het heel goed. Het binnendringen van kwaadaardige applicaties in de applicatiestore schaadt zowel gebruikers als de reputatie van deze bedrijven.

Appel

Apple is absoluut de “leider” als het gaat om het beschermen van iOS-gebruikers tegen kwaadaardige apps. Het proces van het maken en uploaden van applicaties naar de App Store is behoorlijk ingewikkeld en vereist veel controles. Bovendien heeft een iOS-app een kleinere distributie dan Android-apps.

Android

Google heeft heel hard moeten werken om het aantal kwaadaardige applicaties in de Play Store terug te dringen. Omdat zijn reputatie in gevaar was, introduceerde Google Play Protect , een ‘beveiligingsschild voor mobiele apparaten’. Play Protect scant actief de apparaten van gebruikers op zoek naar kwaadaardige applicaties. Bovendien scant Play Protect ook automatisch de Play Store op kwaadaardige apps, schorst schadelijke ontwikkelaars en verwijdert aanstootgevende apps.

Hoe u detectie van malware kunt voorkomen

Terwijl Google en Apple gezamenlijke inspanningen leveren om de apparaten van gebruikers vrij van malware te houden, hebben malware-ontwikkelaars moeite om detectie te voorkomen. Er zijn een aantal veelvoorkomende manieren waarop aanvallers hun kwaadaardige code verbergen:

  • Download kwaadaardige code na installatie.
  • Het mengen van kwaadaardige code tot ‘schone’ code.
  • Tijdsvertraging/instrueert de applicatie te wachten voordat deze wordt gedownload of geïmplementeerd.
  • Is afhankelijk van distributie via externe bronnen (bijvoorbeeld malvertising).
  • Verberg kwaadaardige applicaties in andere media.

Zoals u kunt zien, zijn er veel methoden om kwaadaardige apps of kwaadaardige code in apps verborgen te maken voor gebruikers.

Verwijder malware op mobiele apparaten

Zoals u heeft gezien, zijn er een aanzienlijk aantal manieren waarop schadelijke code een toepassing kan binnendringen. Bovendien hebben malware-ontwikkelaars verschillende methoden zodat gebruikers de kwaadaardige code niet kunnen detecteren totdat deze in de telefoon komt.

Hoe kunt u voorkomen dat u een kwaadaardige app downloadt?

  • Download alleen apps uit officiële appstores
  • Vermijd app-winkels van derden.
  • Controleer of u de app downloadt van een officiële of gerenommeerde ontwikkelaar.
  • Lees app-recensies. Zij zullen u de informatie geven die u nodig heeft.
  • Schakel app-verificatie altijd in.
  • Laat u niet misleiden door gratis apps.
  • Update uw telefoon regelmatig.

Er zijn veel kwaadaardige apps beschikbaar, vooral als je een Android-apparaat gebruikt. Maar door de bedreigingen te begrijpen en het advies in dit artikel te onthouden, zullen u en uw apparaten veilig zijn.

Bent u malware tegengekomen op uw mobiele apparaat? Gebruikt u een Android- of iOS-apparaat? Wat is er met je smartphone gebeurd? Laat ons uw mening weten in de opmerkingen hieronder!

Bekijk meer:

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.