Het gebruik van mobiele stalkerware, software die stalkers stilletjes en zonder hun medeweten installeren op mobiele apparaten van slachtoffers, neemt volgens onderzoekers toe. In 2019 registreerde onderzoekers bijna vijf keer meer Android stalkerware-detecties dan in 2018, en in 2020 waren er 1,5 keer meer detecties dan in 2019. Naast de toename ontdekte het onderzoeksteam van ESET ook ernstige kwetsbaarheden in Android stalkerware-apps en hun monitoringservers. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de gebruiker als ze worden uitgebuit. "Security: The Hidden Cost of Android Stalkerware" werd eergisteren op de RSA Conference gepresenteerd door onderzoeker Lukáš Štefanko.
Bescherming bieden
Leveranciers van stalkerware beweren, om onder de radar te blijven en te voorkomen dat ze als stalkerware worden gemarkeerd, in veel gevallen dat hun apps bescherming bieden aan kinderen, werknemers of vrouwen. Desondanks wordt het woord 'spy' veelvuldig gebruikt op hun websites. "Online zoeken naar deze tools is helemaal niet moeilijk; je hoeft niet te surfen op ondergrondse websites," legt Štefanko uit.
Stalkerware apps
Onderzoekers analyseerden handmatig 86 stalkerware-apps voor het Android-platform, geleverd door 86 verschillende verkopers. Deze analyse identificeerde vele ernstige beveiligings- en privacy problemen waardoor een derde partij - een aanvaller - de controle over het toestel van een slachtoffer zou kunnen overnemen, het account van een stalker kan overnemen, gegevens van een slachtoffer kan onderscheppen, een slachtoffer in een val kan lokken door vervalst bewijs te uploaden, of op afstand code op de smartphone van een slachtoffer kan uitvoeren. ESET ontdekte in totaal 158 beveiligings- en privacy problemen in 58 van deze Android-toepassingen die een ernstige impact kunnen hebben op een slachtoffer en waarbij zelfs de stalker of de leverancier van de app een risico kan lopen.
Toename in het gebruik van Android stalkerware zoals gezien in ESETs telemetrie
Tot de meest voorkomende problemen behoorden de onveilige overdracht van persoonlijk identificeerbare informatie van gebruikers; opslag van gevoelige informatie op externe media; vrijgeven van gevoelige gebruikersinformatie aan niet-gemachtigde gebruikers; gelekte servers met informatie over gebruikers van stalkerware; en ongeautoriseerde data-overdracht van apparaat naar server.
"In navolging van ons 90-day coordinated vulnerability disclosure beleid voor de openbaarmaking van kwetsbaarheden, hebben we deze problemen herhaaldelijk gemeld aan de betrokken leveranciers. Helaas hebben tot op de dag van vandaag slechts zes leveranciers de door ons gemelde problemen in hun apps verholpen," zegt Štefanko.
Bron: eset.com, welivesecurity.com
Meer info over malware lees je hier
Tips of verdachte activiteiten gezien? Meld het hier.
Malware gerelateerde berichten
Nederland in de top 5 van meest getroffen landen door mobiele malware
In deze podcast waarschuwen we voor de groeiende dreiging van mobiele malware in Nederland, dat inmiddels tot de top 5 van meest getroffen landen behoort. We leggen uit waarom Nederland een aantrekkelijk doelwit is voor cybercriminelen, mede door de hoge technologische adoptie, economische welvaart en geavanceerde infrastructuur. Daarnaast bespreken we verschillende soorten mobiele malware die in Nederland worden waargenomen, zoals banking malware, spyware, ransomware, adware en phishing-apps. De impact op zowel individuen als bedrijven wordt uitgelicht, met de nadruk op financiële verliezen, identiteitsdiefstal en reputatieschade. We sluiten af met praktische tips om jezelf te beschermen tegen mobiele malware, zoals bewustwording, veilig downloaden, gebruik van beveiligingssoftware, regelmatige updates, sterke wachtwoorden, beperken van toestemmingen, bedrijfsbeleid, regelmatige back-ups en samenwerking met experts.
Malvertising: De verborgen bedreiging in het digitale tijdperk
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De risico's van illegale software downloads: Een diepgaande analyse van HotRat
Click here and choose your language using Google's translation bar at the top of this page ↑
Flubot-aanvallen richten zich op Roblox-gamers: hoe kinderen worden opgelicht met virtuele muntjes
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Malware infectiemethoden
Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.
Een programma dat is uitgerust met antivirussoftware is de boosdoener voor malware op Mac-computers
First click here and then choose your language with the Google translate bar at the top of this page ↑