2min

Tags in dit artikel

, ,

Onderzoekers hebben recentelijk twee ongerelateerde bedreigingen in Android ontdekt, die kwaadwillenden de mogelijkheid bieden om Android-apparaten te veranderen in spionage-apparatuur of eraan te verdienen door ze van betaalde nummers gebruik te laten maken.

Het eerste risico werd ontdekt door antivirusbedrijf Bitdefender. Het probleem ontstaat door een framework genaamd Widdit. Widdit wordt gebruikt in meer dan 1.000 Android-apps en zorgt ervoor dat er advertenties worden getoond, waardoor de makers van de app er geld aan verdienen. Bij de installatie van een app die gebruikmaakt van Widdit worden echter allerlei permissies gevraagd die niet nodig zijn.

"Deze permissies worden niet per se gebruikt door de software, maar door er toestemming voor te vragen weet Widdit zeker dat alle nieuwe toevoegingen aan de SDK direct werken," aldus Bitdefender-onderzoekers Vlad Bordianu en Tiberius Axinte in een blog. "De raarste persmissies die we zagen waren een permissie om het vergrendelscherm uit te kunnen zetten, geluid op te nemen en het uitlezen van de geschiedenis en bookmarks van de browser."

Een andere opvallende permissie waar Widdit om vraagt is eentje waarbij het voor Widdit mogelijk is om specifieke code uit te voeren op het moment dat het apparaat opnieuw opstart, een bericht ontvangt, een telefoongesprek start of wanneer een app wordt geïnstalleerd of gedeïnstalleerd.

Widdit gebruikt een HTTP-kanaal zonder encryptie om updates voor apps te distribueren. Dit betekent dat het voor kwaadwillenden mogelijk is om updates te vervangen door malware, als de gebruiker de update probeert te downloaden via een onbeveiligd WiFi-netwerk.

Behalve het bovenstaande risico hebben onderzoekers van een ander antivirusbedrijf genaamd Lookout Security nog een ander risico gevonden. Er is een ‘familie’ van malwareprogramma’s genaamd MouaBad.p die het mogelijk maakt om zonder toestemming van de gebruiker te bellen met dure betaalde telefoonnummers. Daarnaast is het met de software ook mogelijk om de gebruiker te bespioneren. Volgens de onderzoekers is de software erg moeilijk te ontdekken doordat er slimme trucs worden gebruikt om ervoor te zorgen dat de app niet zichtbaar is.

Deze laatste bedreiging is echter voor veel gebruikers van Android-toestellen minimaal. Ten eerste komt de malware voornamelijk voor in China, daarnaast werkt de malware alleen op Android-toestellen die gebruik maken van Android 3.1 of ouder.

Overigens zijn bovenstaande applicaties niet beschikbaar in de Google Play Store. Toch is het sowieso verstandig om goed naar de permissies die een app vraagt te kijken, voordat je ze accepteert.