Het gebruik van mobiele stalkerware, software die stalkers stilletjes en zonder hun medeweten installeren op mobiele apparaten van slachtoffers, neemt volgens onderzoekers toe. In 2019 registreerde onderzoekers bijna vijf keer meer Android stalkerware-detecties dan in 2018, en in 2020 waren er 1,5 keer meer detecties dan in 2019. Naast de toename ontdekte het onderzoeksteam van ESET ook ernstige kwetsbaarheden in Android stalkerware-apps en hun monitoringservers. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de gebruiker als ze worden uitgebuit. "Security: The Hidden Cost of Android Stalkerware" werd eergisteren op de RSA Conference gepresenteerd door onderzoeker Lukáš Štefanko.
Bescherming bieden
Leveranciers van stalkerware beweren, om onder de radar te blijven en te voorkomen dat ze als stalkerware worden gemarkeerd, in veel gevallen dat hun apps bescherming bieden aan kinderen, werknemers of vrouwen. Desondanks wordt het woord 'spy' veelvuldig gebruikt op hun websites. "Online zoeken naar deze tools is helemaal niet moeilijk; je hoeft niet te surfen op ondergrondse websites," legt Štefanko uit.
Stalkerware apps
Onderzoekers analyseerden handmatig 86 stalkerware-apps voor het Android-platform, geleverd door 86 verschillende verkopers. Deze analyse identificeerde vele ernstige beveiligings- en privacy problemen waardoor een derde partij - een aanvaller - de controle over het toestel van een slachtoffer zou kunnen overnemen, het account van een stalker kan overnemen, gegevens van een slachtoffer kan onderscheppen, een slachtoffer in een val kan lokken door vervalst bewijs te uploaden, of op afstand code op de smartphone van een slachtoffer kan uitvoeren. ESET ontdekte in totaal 158 beveiligings- en privacy problemen in 58 van deze Android-toepassingen die een ernstige impact kunnen hebben op een slachtoffer en waarbij zelfs de stalker of de leverancier van de app een risico kan lopen.
Toename in het gebruik van Android stalkerware zoals gezien in ESETs telemetrie
Tot de meest voorkomende problemen behoorden de onveilige overdracht van persoonlijk identificeerbare informatie van gebruikers; opslag van gevoelige informatie op externe media; vrijgeven van gevoelige gebruikersinformatie aan niet-gemachtigde gebruikers; gelekte servers met informatie over gebruikers van stalkerware; en ongeautoriseerde data-overdracht van apparaat naar server.
"In navolging van ons 90-day coordinated vulnerability disclosure beleid voor de openbaarmaking van kwetsbaarheden, hebben we deze problemen herhaaldelijk gemeld aan de betrokken leveranciers. Helaas hebben tot op de dag van vandaag slechts zes leveranciers de door ons gemelde problemen in hun apps verholpen," zegt Štefanko.
Bron: eset.com, welivesecurity.com
Meer info over malware lees je hier
Tips of verdachte activiteiten gezien? Meld het hier.
Malware gerelateerde berichten
Flinke stijging in cyberaanvallen via browserextensies
English | Français | Deutsche | Español | Finland | Meer talen
Nieuwe dreiging die doelgericht Mac-gebruikers bespioneert
English | Français | Deutsche | Español | Meer talen
Spyware op computer of smartphone? Hoe verwijderen?
Stel je voor dat al je data en activiteiten 24/7 via je computer of smartphone in de gaten worden gehouden zonder dat je het doorhebt. Vreselijk, toch? Het klinkt misschien als een plot uit een spionagefilm, maar helaas is 'spyware' vandaag de dag een groot probleem waar veel mensen mee te maken hebben. Lees hier wat spyware precies is en hoe je het kunt herkennen, verwijderen en voorkomen.
Politie stopt internationaal verspreiding FluBot malware
De Nederlandse politie heeft vorige maand de infrastructuur van de beruchte Android-malware FluBot verstoord, waardoor de malware niet meer werkt. Het uitschakelen van FluBot was het resultaat van een internationale politieoperatie waar naast de Nederlandse politie onder andere ook Europol, de United States Secret Service en Belgische politie aan deelnamen.
De meest voorkomende abonnementen trojans
Abonnementen-trojans zijn een aloude methode om Android-gebruikers hun zuurverdiende centen afhandig te maken. Ze infiltreren een smartphone onder het mom van nuttige apps en abonneren zich stiekem op betaalde diensten. Vaker wel dan niet is het abonnement zelf echt, alleen heeft de gebruiker de dienst hoogstwaarschijnlijk helemaal niet nodig.
Waarom iedereen cybercrimineel kan worden met minimale kennis!
Via het darkweb kan je goedkoop tools voor hackers aankopen. Wat dacht je van 250 euro per jaar voor een compleet pakket of 470 euro voor een ransomware pakket?