2min

Beveiligingsbedrijf Palo Alto heeft bekendgemaakt dat zij een Trojan horse heeft gevonden die werkt binnen het Android-besturingssysteem voor mobiele apparaten. De malware kan zichzelf toegang verschaffen tot liefst 40 verschillende apps en lijkt op zoek te gaan naar persoonlijke gegevens, zoals berichten, inloggegevens van telefonisch bankieren, wachtwoorden, contacten en andere persoonlijke data. De Trojan (Spydealer genoemd) kan binnendringen in versies tussen 2.2 en 4.4. Wij leggen u uit wat deze Trojan kan doen, hoe deze werkt en wat u kunt doen om er weer vanaf te komen.

Wat is de Spydealer Trojan en hoe werkt deze?

De Spydealer is een Trojan die binnenkomt via een commercial root. Een root is een soort ‘superuser’ toegang die Android normaal gebruikt om als beheerder aan het systeem te werken. Nu is er dus malware die de superuser toegang kan misbruiken via een lek in de beveiliging, waardoor de trojan volledige toegang heeft tot het toestel. Nu blijkt dat deze malware al vanaf 2015 actief is en na 1,5 jaar aan zijn derde upgrade bezig is. Als de Trojan eenmaal binnen is kan deze van alles doen zonder dat jij het weet.

  • Contactgegevens en e-mailadressen kopiëren;
  • Automatisch telefoongesprekken van een bepaald nummer beantwoorden;
  • Chatberichten en foto’s kopiëren;
  • Het opnemen en doorsturen van telefoonberichten;
  • Het op afstand bedienen van de telefoon;
  • Het maken van foto’s;
  • Het maken van screenshots;

De volledige technische en operationele bijzonderheden zijn hier te vinden.

De Trojan lijkt niet via de Google Play Store te zijn verspreid. Het is nog niet geheel bekend hoe telefoons wel besmet kunnen raken, waarschijnlijk via alternatieve applicatiewinkels, maar mogelijk ook via onbeveiligde WiFI-netwerken. Wat er met de buitgemaakte gegevens gebeurt is ook nog niet helemaal duidelijk. De verwachting is dat de gegevens verkocht worden. Tot nu toe zijn er geen gevallen bekend van chantage of oplichting met servicenummers.

Zoals gezegd is de Trojan werkbaar op versies tussen 2.2. en 4.4. Wij adviseren apparaten zoveel mogelijk te updaten, mocht je toch gebruik maken van een Android-versie die hier gevoelig voor is, mijd dan de openbare wifi-netwerken of gebruik een VPN.