Hoe hackers een Android-app dwongen om wachtwoorden te stelen die 300.000 keer zijn gedownload
Cyberbeveiligingsbedrijf ThreatFabric kijkt terug op een massale campagne van kwaadaardige apps, waaronder malware die wachtwoorden en andere persoonlijke gegevens steelt.
Een rapport van cyberbeveiligingsbedrijf ThreatFabric onthulde dat meer dan 300.000 Android-gebruikers kwaadaardige apps hebben geïnstalleerd om hun bankgegevens te stelen. Hoewel de kwaadaardige apps zijn verwijderd en uitgeschakeld door Google, hebben de ontwikkelaars unieke methoden gebruikt om malware in te zetten bij gebruikers waarvan iedereen op de hoogte zou moeten zijn.
De hackers gebruikten verschillende soorten malware.
Het ThreatFabric-rapport vermeldt slechts een klein aantal van dergelijke kwaadaardige apps, maar de lijst bevat QR-codescanners, pdf-scanners, apps voor het volgen van oefeningen en cryptografie-apps. In tegenstelling tot andere kwaadaardige applicaties die ten onrechte reclame maken voor hun functionaliteit, werken de meeste applicaties waarin we vandaag geïnteresseerd zijn perfect zoals vermeld. In feite gebeurde alles op de achtergrond, de applicaties stalen wachtwoorden en een heleboel andere belangrijke persoonlijke gegevens.
De onderzoekers classificeerden apps in vier grote ‘families’ op basis van de malware die ze gebruiken:
- Anatsa: De grootste van de vier families, met in totaal meer dan 200.000 downloads, gebruikte de Anatsa-banktrojan. Dit gebruikt screenshots van Android-toegankelijkheidsfuncties om gebruikersnamen, wachtwoorden en andere persoonlijke gegevens te stelen.
- Alien: de op een na meest gedownloade app-familie was Alien, met meer dan 95.000 geïnstalleerde apparaten. Alien onderschept tweefactorauthenticatiecodes, die vervolgens door hackers worden gebruikt om toegang te krijgen tot de bankrekening van de gebruiker.
- Hydra en Ermak: De laatste twee families zijn de families Hydra en Ermak, die verbonden zijn met de cybercriminele groep Brünnhilde. De groep gebruikte malware om op afstand toegang te krijgen tot het apparaat van een gebruiker en hun bankgegevens te verkrijgen. In het ThreatFabric-rapport staat dat Hydra en Ermac meer dan 15.000 downloads hebben.
Hoe deze malwarefamilies de beveiligingsmaatregelen van Google konden doorstaan
ThreatFabric rapporteerde deze apps aan Google, die ze onmiddellijk uit hun Play Store verwijderde en uitschakelde op de apparaten waarop ze waren geïnstalleerd. Maar het echte probleem blijft hoe de hackers erin slaagden de malware in de apps te verbergen.
Gewoonlijk onderschept en verwijdert de Play Store apps die schadelijke code bevatten. In de gevallen waar we vandaag in geïnteresseerd zijn, was de malware echter niet opgenomen in de eerste downloads, maar werd deze toegevoegd via een update die gebruikers moesten installeren om de applicaties te kunnen blijven gebruiken. Met deze methode kunnen ontwikkelaars hun apps indienen zonder de zoeksystemen van Google te activeren. En aangezien deze applicaties zoals beweerd feilloos werkten, konden gebruikers nauwelijks iets vermoeden. Er waren echter verschillende tekenen van updates,
Hoe u uw Android-apparaat kunt beschermen tegen malware
Er zijn een aantal dingen die u kunt doen als u uw apparaat veilig wilt houden en wilt voorkomen dat u dergelijke malware erop installeert. Let allereerst goed op welke machtigingen de app vraagt - niet alleen de eerste keer dat u hem installeert, maar elke keer dat u hem start of bijwerkt. Verwijder de app en meld deze als deze om iets verdachts of onnodigs vraagt. Er is bijvoorbeeld geen reden waarom een app voor het scannen van QR-codes toegang zou moeten hebben tot uw toegankelijkheidsservices.
Installeer op dezelfde manier alleen rechtstreeks updates uit de Google Play Store. Als een app zegt dat er een flash-update nodig is, maar deze niet beschikbaar is in de Play Store, is de update mogelijk illegaal. Hetzelfde geldt voor verzoeken om iets buiten de Play Store te downloaden. Het is alleen veilig om op deze manier een app te downloaden en te installeren wanneer u zelf het APK-bestand downloadt van een vertrouwde bron zoals APK Mirror of het XDA Dev-forum. En vergeet niet de app te controleren voordat u deze downloadt, zelfs als deze op Google Play staat, aangezien hackers de legitimiteit van de app kunnen ondermijnen met valse opmerkingen.
Hoewel deze verschillende gewoonten u mogelijk niet volledig beschermen tegen potentiële malware, in combinatie met andere cyberbeveiligingspraktijken zoals eenmalige wachtwoorden, een veilige gecodeerde wachtwoordbeheerder, tweefactorauthenticatie en apps. Veilige anti-malware en antivirus, u bent goed beschermd tegen hackers en hun kwaadaardige toepassingen.
Geef een reactie