Om er absoluut zeker van te zijn dat uw telefoon u niet trackt of gesprekken afluistert, kunt u hem uitzetten. Dat lijkt logisch, want op die manier kan uw telefoon niets doen, zelfs niet als de telefoon geïnfecteerd is met ernstige spyware.
Bovendien is het uitschakelen of opnieuw opstarten van een smartphone een van de meest betrouwbare manieren om dergelijke infecties te bestrijden; in veel gevallen “leeft” spyware slechts tot de volgende herstart omdat het geen permanente voet aan de grond kan krijgen in het besturingssysteem. Tegelijkertijd zijn de kwetsbaarheden die malware in staat stellen om zelfs na een herstart te werken, zeldzaam en duur om uit te buiten.
NoReboot aanval
Het is echter goed mogelijk dat deze tactiek niet altijd toereikend zal zijn. Onderzoekers hebben een techniek bedacht om dit te omzeilen met een methode die ze NoReboot hebben genoemd. Deze aanval is in feite een valse reboot.
We willen van meet af aan opmerken dat NoReboot geen functie is van echte spyware die door aanvallers wordt gebruikt; het is eerder een zogenaamde proof of concept die onderzoekers onder laboratoriumomstandigheden hebben gedemonstreerd. Op dit moment is het moeilijk te zeggen of de methode werkelijk zal aanslaan.
Voor de demonstratie gebruikten de onderzoekers een iPhone die ze van tevoren hadden “geïnfecteerd”. Helaas hebben ze de technische details nog niet gedeeld. Dit is wat er in de demonstratie gebeurt:
- De spionagemalware, die het beeld van de camera overbrengt, draait op de iPhone;
- De gebruiker probeert de telefoon op de gebruikelijke manier uit te schakelen, met de aan/uit-knop en de volumeknop;
- De malware neemt de controle over en toont een perfecte imitatie in plaats van het standaard iOS-afsluitscherm;
- Nadat de gebruiker de uitschakelschuif heeft versleept, die er ook heel normaal uitziet, wordt het scherm van de smartphone donker en reageert de telefoon niet meer op de handelingen van de gebruiker;
- Wanneer de gebruiker opnieuw op de aan/uit-knop drukt, toont de malware een perfecte kopie van de iOS-opstartanimatie.
- Tijdens het hele proces brengt de telefoon het beeld van de frontcamera van de telefoon zonder medeweten van de gebruiker voortdurend over naar een ander apparaat.
Zoals zo vaak geldt: zien is geloven, en we raden aan de video van de onderzoekers te bekijken:
Hoe beschermen tegen NoReboot
Nogmaals, NoReboot is voorlopig alleen een demonstratie van de haalbaarheid van een aanval. De aanval is alarmerend, dat zeker, maar vergeet niet dat er eerst malware op een smartphone moet komen te staan voordat er daadwerkelijk schade kan worden aangericht. Hier vindt u een aantal tips om dat te voorkomen:
- Houd er rekening mee dat het voor aanvallers veel moeilijker is om een smartphone op afstand te infecteren dan wanneer ze er fysiek toegang toe hebben. Zorg ervoor dat niemand anders uw smartphone in handen krijgt – vooral niet voor een langere periode – en installeer een betrouwbare apparaatvergrendeling.
- Mensen installeren meestal uit eigen beweging en vrijwillig malware op hun smartphones. Wees voorzichtig met wat u downloadt en vermijd als algemene regel het installeren van onnodige apps – dat wil zeggen, apps waar u best zonder mee kunt leven.
- Laat uw smartphone niet rooten of jailbreaken (tenminste als u niet al jaren *nix-systemen gebruikt). Supergebruikersrechten maken het werk van malware veel makkelijker.
- Als u een Android-apparaat hebt, raden we aan om een een antivirusprogramma te installeren om te voorkomen dat trojans uw systeem binnenglippen.
- Laat uw smartphone van tijd tot tijd een “natuurlijke dood” sterven – dat wil zeggen, wacht tot de batterij helemaal leeg is. De telefoon zal dan zeker opnieuw opstarten zonder enige vervalsing, en er is een uitstekende kans dat spionnen uit het systeem zullen verdwijnen. U kunt dit proces versnellen door een programma te gebruiken dat veel energie verbruikt, zoals een spel of een programma voor benchmarktests.
Bron: zecops.com, kaspersky.nl
Bekijk alle vormen en begrippen
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws over malware
LinkedIn gebruikers doelwit van nep vacatures met malware
Cybercriminelen gebruiken het zakelijke sociale netwerk LinkedIn om gebruikers met malware te infecteren, zo waarschuwt security bedrijf Proofpoint. De aanvallers proberen via nep profielen contact met het slachtoffer te maken en doen zich voor als een uitzendbureau met een interessante vacature.
Cybercriminelen verspreiden malware via Office-document
Momentopname van IE Download Manager waarin de gebruiker wordt gevraagd het uitvoerbare bestand uit te voeren of op te slaan
Cybercriminelen proberen via “Nep app PostNL” je geld te stelen
Cybercriminelen hebben een app gemaakt die sprekend lijkt op die van PostNL. Deze app verspreid zich momenteel via sms en social media. In werkelijkheid is het een Android bank malware die gegevens voor mobiel bankieren probeert te stelen. Dat laat anti-virusbedrijf ESET weten. De malware kan, nadat de app op een toestel is geïnstalleerd, ook wachtwoorden en ingevulde data van andere apps stelen, waaronder Amazon, Ebay en PayPal. Na installatie proberen oplichters de wachtwoorden van internetbankieren in handen te krijgen om zo geld over te maken. Zeker 600 Nederlanders hebben inmiddels een link naar de app geopend, waarschuwt beveiliger Eset.
Playstation 4 gamers opgepast
Steeds meer meldingen van gamers met een PlayStation 4 die klaagt over berichten die ertoe leiden dat hun console crasht. In het ergste geval moet het toestel weer naar de fabrieksinstellingen worden teruggezet. Het probleem zit hem in het gebruik van bepaalde karakters in de berichten die gamers naar elkaar kunnen versturen. Consoles kunnen al crashen als de berichten ongelezen in de inbox zitten, aldus Slashgear.
Nep PostNL mail bevat Malware, let dus op!
In een e-mail over een ontvangen pakket van PostNL zit malware verstopt. Klik niet op de 'track & trace' link in dit bericht.
Pas op voor malware via Facebook Messenger
We hebben hier al in eerdere berichten aandacht voor gehad. Maar helaas is het een succesvolle manier om je systeem te hacken.
Er is een e-mail in omloop uit naam van 'PostNL' maar...
Het betreft een bericht over een ‘Gemist pakket’, echter het bericht is niet onschuldig, het bevat malware!
Gevaarlijke malware richt zich op platleggen stroomnetwerken
Er is een nieuw type malware ontdekt dat wel heel gevaarlijk kan zijn. Onderzoekers van ESET melden het bestaan van ‘Industroyer’, een type malware dat erop gericht lijkt te zijn complete stroomnetwerken plat te leggen. In december 2016 werd Oekraïne door de malware getroffen en lag de stroom in hoofdstad Kiev daardoor een compleet uur plat. ESET noemt het de gevaarlijkste malware sinds 'Stuxnet' en zegt dat ook Nederland niet veilig is.