De meest voorkomende abonnementen trojans

Gepubliceerd op 20 mei 2022 om 12:47

Abonnementen-trojans zijn een aloude methode om Android-gebruikers hun zuurverdiende centen afhandig te maken. Ze infiltreren een smartphone onder het mom van nuttige apps en abonneren zich stiekem op betaalde diensten. Vaker wel dan niet is het abonnement zelf echt, alleen heeft de gebruiker de dienst hoogstwaarschijnlijk helemaal niet nodig.

De makers van dergelijke trojans verdienen geld op commissiebasis; dat wil zeggen dat ze een bepaald percentage ontvangen van wat de gebruiker uitgeeft. In dit geval wordt het geld meestal van een mobiele telefoonrekening afgeschreven, hoewel het bij sommige soorten abonnementen ook rechtstreeks van een bankkaart kan worden afgeschreven. Hier zijn de meest opvallende voorbeelden van mobiele abonnementen-trojans.

Betaalde abonnementen en bevestigingscodes in sms-berichten

Trojans van de 'Jocker-families' worden meestal via Google Playverspreid. Cybercriminelen wijzigen daadwerkelijk nuttige apps door er schadelijke code aan toe te voegen en ze onder een andere naam naar de winkel te uploaden. Het kan dan bijvoorbeeld gaan om apps om berichten te sturen, voor bloeddrukmetingen of het scannen van documenten. Google Play-moderatoren proberen dergelijke apps te identificeren, maar de aanvoer van nieuwe apps is sneller dan het verwijderingsproces van de gevonden schadelijke apps.

Enkele van de apps in Google Play die besmet waren met de Jocker-trojan

Laten we eens diep ingaan op de werking van abonnementen-trojans. In een normale situatie moet een gebruiker om zich op een dienst te abonneren naar de site van de aanbieder van de inhoud gaan en op de knop Abonneren klikken of tikken. Om geautomatiseerde pogingen tot het afsluiten van abonnementen tegen te gaan, vragen dienstverleners de gebruiker om zijn/haar voornemen te bevestigen door een in per sms verzonden code in te voeren. Malware van de Jocker-familie kan deze beschermingsmethode echter omzeilen.

Nadat de geïnfecteerde app op het apparaat terecht is gekomen, vraagt het de gebruiker in veel gevallen om toegang tot sms-berichten. Vervolgens opent de trojan de inschrijvingspagina in een onzichtbaar venster, simuleert hij het tikken op de knop “Abonneren”, steelt de bevestigingscode uit het sms-bericht, en wordt u zomaar geabonneerd.

In gevallen waarin de app-functionaliteit geen toegang tot sms-berichten vereist (waarom zou u die bijvoorbeeld aan een app voor het scannen van documenten verlenen?), vragen de abonnementen-trojans van de Jocker-familie om toegang tot uw meldingen. Dit maakt het mogelijk om de bevestigingscode te stelen zoals eerder beschreven, maar nu gebeurt dat via de pop-upmeldingen over binnenkomende berichten.

Hoe abonnementen-trojans de CAPTCHA omzeilen

Trojans van de 'MobOk-familie' gaan iets geraffineerder te werk. Ze stelen niet alleen bevestigingscodes uit sms’jes of meldingen, maar omzeilen ook de CAPTCHA, een ander beschermingsmiddel tegen geautomatiseerde abonnementen. Om de code in het plaatje te herkennen, stuurt de trojan het naar een speciale dienst.

In andere opzichten is de werking ervan vergelijkbaar met trojans van de Jocker-familie. In verschillende gevallen werd MobOk verspreid als payload van de Triada-trojan, meestal via voorgeïnstalleerde apps op sommige smartphonemodellen, onofficiële WhatsApp-mods of de alternatieve app-winkel APKPure. Soms zijn met MobO geïnfecteerde apps ook op Google Play te vinden.

Abonnementen-trojans van onofficiële bronnen

Malware van de 'Vesub-familie' wordt ook verspreid via dubieuze bronnen onder het mom van apps die om de een of andere reden uit de officiële winkels worden geweerd – bijvoorbeeld vermomd als apps voor het downloaden van inhoud van YouTube, andere streamingdiensten zoals Tubemate of Vidmate, of als een onofficiële Android-versie van GTA5. Bovendien kunnen ze in deze zelfde bronnen voorkomen als gratis versies van populaire, dure apps, zoals Minecraft.

Abonnementen-trojan Vesub vermomd als Tubemate, Vidmate, GTA5, Minecraft of het ietwat mysterieuze GameBeyond

In tegenstelling tot malware uit de MobOk- en Jocker-families, doen met Vesub geïnfecteerde applicaties vaak helemaal niets nuttigs voor de gebruiker. Onmiddellijk na de installatie abonneren ze je ongevraagd op een dienst en verbergen ze de relevante vensters voor de gebruiker, terwijl ze aan de oppervlakte een app-laadvenster tonen. In sommige gevallen zit er iets nuttigs in de app die geïnfecteerd is met MobOk, maar dit zijn zeldzame uitzonderingen.

Inloggen met telefoonnummer

'GriftHorse.ae-trojans' doen het nog een stukje simpeler. Wanneer ze voor de eerste keer worden uitgevoerd, vragen ze de gebruiker zijn of haar telefoonnummer in te voeren, zogenaamd om in te loggen. Het abonnement wordt verstrekt zodra de gebruiker een nummer invoert en op de knop Aanmelden tikt, en het geld wordt van vervolgens van zijn of haar mobiele rekening afgeschreven. Deze malware doet zich meestal voor als een app voor het herstellen van verwijderde bestanden, het bewerken van foto’s of video’s, het laten knipperen van de zaklamp bij inkomende oproepen, navigatie, het scannen van documenten, vertalingen, enzovoort. In werkelijkheid bieden deze geïnfecteerde apps totaal niets nuttigs.

Abonnementen met automatische betalingen

Ondanks de gelijkaardige naam gebruiken de abonnementen-trojans van 'GriftHorse.l' een andere truc: ze maken gebruik van abonnementen met herhalende betalingen. Formeel gebeurt dit met de rechtstreekse toestemming van de gebruiker, maar slachtoffers beseffen wellicht helemaal niet dat ze zich aanmelden voor periodieke automatische betalingen. De tweede truc bestaat eruit de eerste betaling onbeduidend te maken, terwijl de latere kosten aanzienlijk hoger zijn.

Hoe zorgt u ervoor dat u hier geen slachtoffer van wordt?

Uitzoeken hoe u een ongewenst betaald abonnement kunt annuleren kan erg lastig zijn. Zoals altijd is voorkomen beter dan genezen. Hieronder volgen daarom onze tips om u tegen abonnementen-trojans te beschermen:

  • In de eerste plaats, installeer geen apps van onofficiële bronnen. Dit zal de beveiliging van uw apparaat enorm ten goede komen.
  • Officiële bronnen zijn een stuk beter, maar helaas ook niet 100% veilig. Controleer daarom eerst de recensies en beoordelingen voordat u een app downloadt van Google Play of een andere app-winkel.
  • Kijk ook naar de datum waarop de app op het platform is verschenen. App-winkels verwijderen proactief gevaarlijke nep-apps, waardoor scammers ook weer voortdurend nieuwe versies van geïnfecteerde apps maken. Dus als een app die u wilt downloaden pas onlangs in de winkel is verschenen, moet u op uw hoede zijn.
  • Verleen apps minimale machtigingen op uw apparaat. Voordat u een app toestaat om bijvoorbeeld uw sms’jes of meldingen te lezen, moet u zich afvragen of dat wel echt nodig is.

Bron: kaspersky.nl

Wat is malware

Meer info over trojans

Bekijk alle vormen en begrippen

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer actueel nieuws

Meer malware nieuws

'Emotet vs The World Police'

Kaspersky brengt de nieuwste aflevering uit van zijn hacker:HUNTER-serie 'Emotet vs The World Police'. De film onthult de details van een internationale operatie (LadyBird), die resulteerde in de uitschakeling van Emotet, een van de gevaarlijkste botnets en cybercriminele diensten van het afgelopen decennium.  De documentaire is te zien onderaan deze pagina of op het Youtube kanaal van Kaspersky. Bekijk de trailer hieronder.

Lees meer »

Meer dan tienduizend Facebook accounts in handen van cybercriminelen

Android-malware met de naam 'FlyTrap' heeft tot nu toe meer dan tienduizend slachtoffers gemaakt in meer dan 140 landen. Via social engineering wisten de daders sessiecookies en andere gegevens te stelen en zo toegang te krijgen tot meer dan tienduizend Facebook-accounts. Vervolgens stalen de aanvallers allerlei persoonlijke gegevens en stuurden deze informatie door naar Command & Control servers.

Lees meer »

Er staat een voicemail bericht voor u klaar

Er gaat een nieuwe variant van de malware FluBot rond in ons land. In de nieuwe variant zegt de afzender dat er een voicemailbericht voor je klaarstaat. Smartphonegebruikers die op de bijgevoegde link tikken, worden doorgeleid naar een pagina waar hen gevraagd wordt een app te downloaden om het bericht af te luisteren. Net als bij het origineel gaat het om een malafide applicatie waarmee geld naar buitenlandse rekeningen wordt overgemaakt.

Lees meer »

Gebruik je Facebook, verwijder dan deze 9 malafide apps

In de Google Play Store zijn meerdere malafide apps ontdekt die in staat zijn om Facebook-gebruikersnamen, wachtwoorden én sessiecookies te onderscheppen, en wel op zo'n manier dat gebruikers niks doorhebben. Het gaat om apps die gezamenlijk meer dan 5,8 miljoen keer zijn gedownload. Hoe werkt deze malware, en om welke apps gaat het? Dat lees je hier.

Lees meer »

FluBot-malware gebruikt nu ook WhatsApp om Nederlandse Android gebruikers te infecteren

Het aantal KPN-klanten dat met een piek in het sms-gebruik te maken kreeg is vorige week na de uitbraak van de FluBot-malware sterk gestegen, zo laat de telecomprovider tegenover de media weten. Daarnaast gebruikt de malware nu ook WhatsApp om Nederlandse Android gebruikers te infecteren. KPN is begonnen om klanten die vermoedelijk met de FluBot-malware besmet zijn proactief te waarschuwen.

Lees meer »

Android stalkerware in opmars

Het gebruik van mobiele stalkerware, software die stalkers stilletjes en zonder hun medeweten installeren op mobiele apparaten van slachtoffers, neemt volgens onderzoekers toe. In 2019 registreerde onderzoekers bijna vijf keer meer Android stalkerware-detecties dan in 2018, en in 2020 waren er 1,5 keer meer detecties dan in 2019. Naast de toename ontdekte het onderzoeksteam van ESET ook ernstige kwetsbaarheden in Android stalkerware-apps en hun monitoringservers. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de gebruiker als ze worden uitgebuit. "Security: The Hidden Cost of Android Stalkerware" werd eergisteren op de RSA Conference gepresenteerd door onderzoeker Lukáš Štefanko.

Lees meer »

Overwacht hogere mobiele factuur?

KPN waarschuwt haar klanten voor FlutBot. Wie deze malware installeert, kan mogelijk een ‘hogere mobiele factuur’ verwachten. Dit komt omdat FluBot sms’jes verstuurt naar mensen in jouw contactlijst. “Hiermee krijgt de app het vermogen om vanuit het toestel kosten te maken via KPN of andere geïnstalleerde apps.”

Lees meer »

Malware toename met 229%

Gisteren kondigde 'G DATA CyberDefense' zijn jaarlijkse malware top 10 aan. In 2020 identificeerde de specialisten van het securitybedrijf maar liefst 16.1 miljoen malwaresamples. Dit zijn gemiddeld 76 nieuwe malware samples per minuut. Dit is een toename van 228.6 percent vergeleken met 2019.

Lees meer »

QR-code scanner App wordt na update Malware

Tien miljoen gebruikers van de 'Barcode Scanner-app' die in de Google Play Store werd aangeboden zijn na een update van de app met malware besmet geraakt. Dat laat anti-malware-bedrijf 'Malwarebytes' weten. 'Barcode Scanner' laat gebruikers barcodes en QR-codes scannen. De app was al sinds 2017 in de Google Play Store te vinden.

Lees meer »

Nieuwe malware gericht op wetenschappelijke onderzoeksnetwerken

Cybercrime onderzoekers hebben 'Kobalos' ontdekt, malware die supercomputers – zogenaamde high performance computer (HPC) clusters - heeft aangevallen. De onderzoekers werkten samen met het 'CERN Computer Security Team' en andere organisaties die betrokken zijn bij het inperken van aanvallen op deze wetenschappelijke onderzoeksnetwerken. Onder de doelwitten bevonden zich onder andere een grote Aziatische Internet providers een Noord-Amerikaanse leverancier van endpoint security, alsook verscheidene private servers.

Lees meer »