Nieuwe malware -gevaren gericht op Android verschijnen regelmatig. Het meest verontrustende feit is dat veel van hen erin slagen om hun weg naar de Google Play Store te vinden, lang voordat ze worden blootgesteld door veiligheidsexperts. Google worstelt om op verschillende manieren malware -aanvallen te bestrijden, maar het is nog steeds niet succesvol. Veel beroemd voorbeeld van deze situatie is de comeback van een malware die bekend staat als de ‘Bankbot Trojan’.

Bankbot Trojan verscheen voor het eerst in het begin van 2017 en Google heeft er al vier versies van uit de Play Store verwijderd. Een nieuwe versie is onlangs in de Play Store verschenen en rapporten laten zien dat het erin is geslaagd duizenden apparaten te infecteren voordat hij werd geïdentificeerd.

Moet lezen: verleden en toekomst van de Linux -kernel op mobiele apparaten

Deze malware wordt meestal gebundeld in apps die zich voordoen als zaklamp -apps in de Play Store. Na geopend controleert het of een bank -app is geïnstalleerd op het apparaat van het slachtoffer. De zoeklijst bevat met name veel meer dan honderd verschillende bank -apps. Als een bank -app is geïnstalleerd, downloadt en installeert deze een afzonderlijk APK -bestand. Vervolgens vraagt het om rootmachtigingen en doet zich voor als een speelwinkel of systeemupdate. Na het krijgen van root -toegang, creëert het nep -phishing -overlays en vraagt om gebruikersreferenties voor toegang tot de bankrekening van de gebruiker. Maar het stopt daar niet: het bootst ook Facebook, Uber, YouTube en andere veelgebruikte apps na om inloggegevens te stelen.

Eerdere versies van Bankbot Trojan gebruikten de toegankelijkheidsservice om klikken te simuleren en installatie uit onbekende bronnen mogelijk te maken. Toegankelijkheidsdiensten zijn onlangs door Google geblokkeerd voor veel apps vanwege veiligheidsredenen. De meeste huidige versie van Bankbot Trojan maakt geen gebruik van deze functie en vraagt de gebruiker om deze handmatig in te schakelen.

Mis het niet: met de microg kunt u Android gebruiken zonder Google

Hoe u kunt worden beschermd tegen Bankbot Trojan

Google heeft al gereageerd op het nieuwe Malware Danger door alle apps te verwijderen die erbij zijn gekoppeld uit de Play Store. Google Play Secure is ook bijgewerkt. Dus als u een app hebt die aan deze malwaredreiging is gekoppeld, ontvangt u een veiligheidsmelding door Google Play. Zorg ervoor dat u uw apparaat verbindt met het netwerk en alle beschikbare updates uitvoert, met name updates met betrekking tot Google -apps en services.

Algemene maatregelen

Er zijn ook enkele algemene procedures die u kunt kopen om te kopen om niet alleen te worden beschermd tegen Bankbot Trojan, maar ook van andere malware:

Schakel onbekende bronnen uit onder apparaatinstellingen. Dit zal eigenlijk alle apps buiten de Play Store uitschakelen. Schakel deze instelling nooit in voor apps die u niet kunt vertrouwen.

Verwijder root -toegang van uw apparaat, tenzij absoluut vereist. Als u wortelondersteuning moet hebben, zorg er dan voor dat u er verstandig gebruik van maakt. Rootprivileges op Android en andere op Linux gebaseerde systemen stellen een app in staat om alles te doen wat het wil.

Als u apps van de Play Store downloadt, zorg er dan voor dat u gebruikersrecensies leest voordat u installeert. Apps die een lage score in de Play Store houden, zijn normaal gesproken niet te vertrouwen.

De laatste maatregel is misschien te streng, maar het is eigenlijk het meest effectief. Gezien het feit dat malware -apps zelfs via de eigen app -markt van Google kunnen komen, kan niemand er echt voor zorgen dat een app veilig is. Over het algemeen is de enige manier om een app te weten niet uit kwaadaardige code bestaat, is om toegang te hebben tot zijn codebronnen. Alleen kiezen voor open source-apps (bijvoorbeeld door F-Droid te installeren) is de enige manier waarop u er zeker van kunt zijn dat uw apparaat malwarevrij is. Tegenwoordig is er een open source alternatief voor bijna elke Android -app.

Als u veel meer wilt lezen over malware -gevaren op Android en manieren om beschermd te worden, kunt u dit speciale bericht op DroidViews lezen.

Leave a Reply

Your email address will not be published. Required fields are marked *