Nieuwe Android malware root je toestel om het dan te infecteren
Het beveiligingssoftwarebedrijf Trend Micro kaart een nieuwe vorm van malware aan, Godless genaamd, of voluit ANDROIDOS_GODLESS.HRX. Eerst root de malware je toestel om dan de deur wagenwijd open te zetten voor nog meer schadelijk gespuis. Verspreiding van Godless-malware gebeurt via de Play Store zelf.
90% doelwit
Bijna 90 procent van de Android-gebruikers vormen een mogelijk doelwit voor Godless. De malware richt zich op alle toestellen die op Android 5.1 Lollipop draaien, en ook de versies eronder. Vanaf 6.0 Marshmallow zit je dus voorlopig veilig. Volgens het beveiligingsbedrijf zijn momenteel 850.000 toestellen wereldwijd al aangetast. Iets meer dan 46% van die toestellen bevinden zich in India, en de rest wordt verdeeld onder landen als Indonesië, Thailand, de Filipijnen en Maleisië.
Hoe gaat Godless te werk? In de eerste plaats kan je het rechtstreeks oplopen via apps op de Play Store. Vaak in de vorm van apps als zaklampen en wifi-toepassingen. Die apps lijken dan op het eerste zich mooi ontworpen en volkomen betrouwbaar, maar dat zijn ze niet. Godless is volgens Trend Micro perfect in staat om Googles beveiliging voor de Play Store te omzeilen.
Third-party-winkels
Een andere manier waardoor je de malware kan oplopen is door apps
via third-party applicatiewinkels te downloaden. Opmerkelijk is dat het daarbij om apps gaat die perfect betrouwbaar zijn. Hackers hebben hun schadelijke eigen codes toegevoegd aan die apps, en presenteren ze dan onder de naam van de oorspronkelijke ontwikkelaar alsof er niets aan de hand is.
Vaak lopen gebruikers het virus dus op door hun perfect normale app via een third-party-winkel te updaten naar een nep-versie van die app met het schadelijke Godless aan boord. Standaard staat in Android de functie uit waardoor je apps kan binnenhalen uit andere app-winkels dan de Play Store, maar zij die er zich toch aan wagen lopen dus alleen maar extra risico.
Rooting
Maar wat gebeurt er precies met je Android-telefoon als je zo’n schadelijke app oploopt? Wel, Godless werkt zo dat hij in de eerste plaats je telefoon zal rooten. Dat wil dus zeggen dat hij de administratorrechten van je telefoon krijgt. In dat geval komen er functies vrij die normaal gezien door fabrikanten voor gebruikers vergrendeld worden.
Godless gebruikt een al bestaand framework genaamd ‘android-rooting-tools’ om de klus te klaren. Dat is een pakket van tools die allerhande achilleshielen in Android gebruiken om zo de poweruser van je toestel te worden. Eens je toestel geroot is, begint Godless alleen maar meer malware binnen te halen. Het gaat om allerhande ongewenste apps en spyware.
Bescherm jezelf
Wat kan je doen om je toestel te beschermen? Voorlopig ben je veilig met de betrouwbare apps van de Google Play Store. Alleen apps van onbekende ontwikkelaars vormen potentiële gevaren. De Play Store heeft een eigen label die aanduidt of een app al dan niet door een bekende ontwikkelaar is gemaakt. Bij apps als Facebook en Skype zal je een blauw icoontje terugvinden die dat aantoont. Op die manier ben je echt zeker.
Als je een app wil installeren die niet van een zogenaamde ‘topontwikkelaar’ komt, kan je jezelf beschermen door eerst de reviews door te nemen. Verder is het aangeraden om effectief weg te blijven van third-party app-winkels. Godless is niet hete enige vorm van malware die op dergelijke winkels circuleert.
Voorlopig lijken verspreiders van Godless zich vooral nog te met hun schadelijke apps hun pijlen te richten op India en buurlanden, maar of dat nog lang zo zal blijven is niet zeker. Het is niet duidelijk wanneer Google de bedreiging precies zal aanpakken.
Het beveiligingssoftwarebedrijf Trend Micro kaart een nieuwe vorm van malware aan, Godless genaamd, of voluit ANDROIDOS_GODLESS.HRX. Eerst root de malware je toestel om dan de deur wagenwijd open te zetten voor nog meer schadelijk gespuis. Verspreiding van Godless-malware gebeurt via de Play Store zelf.
90% doelwit
Bijna 90 procent van de Android-gebruikers vormen een mogelijk doelwit voor Godless. De malware richt zich op alle toestellen die op Android 5.1 Lollipop draaien, en ook de versies eronder. Vanaf 6.0 Marshmallow zit je dus voorlopig veilig. Volgens het beveiligingsbedrijf zijn momenteel 850.000 toestellen wereldwijd al aangetast. Iets meer dan 46% van die toestellen bevinden zich in India, en de rest wordt verdeeld onder landen als Indonesië, Thailand, de Filipijnen en Maleisië.
Hoe gaat Godless te werk? In de eerste plaats kan je het rechtstreeks oplopen via apps op de Play Store. Vaak in de vorm van apps als zaklampen en wifi-toepassingen. Die apps lijken dan op het eerste zich mooi ontworpen en volkomen betrouwbaar, maar dat zijn ze niet. Godless is volgens Trend Micro perfect in staat om Googles beveiliging voor de Play Store te omzeilen.
Third-party-winkels
Een andere manier waardoor je de malware kan oplopen is door apps
via third-party applicatiewinkels te downloaden. Opmerkelijk is dat het daarbij om apps gaat die perfect betrouwbaar zijn. Hackers hebben hun schadelijke eigen codes toegevoegd aan die apps, en presenteren ze dan onder de naam van de oorspronkelijke ontwikkelaar alsof er niets aan de hand is.
Vaak lopen gebruikers het virus dus op door hun perfect normale app via een third-party-winkel te updaten naar een nep-versie van die app met het schadelijke Godless aan boord. Standaard staat in Android de functie uit waardoor je apps kan binnenhalen uit andere app-winkels dan de Play Store, maar zij die er zich toch aan wagen lopen dus alleen maar extra risico.
Rooting
Maar wat gebeurt er precies met je Android-telefoon als je zo’n schadelijke app oploopt? Wel, Godless werkt zo dat hij in de eerste plaats je telefoon zal rooten. Dat wil dus zeggen dat hij de administratorrechten van je telefoon krijgt. In dat geval komen er functies vrij die normaal gezien door fabrikanten voor gebruikers vergrendeld worden.
Godless gebruikt een al bestaand framework genaamd ‘android-rooting-tools’ om de klus te klaren. Dat is een pakket van tools die allerhande achilleshielen in Android gebruiken om zo de poweruser van je toestel te worden. Eens je toestel geroot is, begint Godless alleen maar meer malware binnen te halen. Het gaat om allerhande ongewenste apps en spyware.
Bescherm jezelf
Wat kan je doen om je toestel te beschermen? Voorlopig ben je veilig met de betrouwbare apps van de Google Play Store. Alleen apps van onbekende ontwikkelaars vormen potentiële gevaren. De Play Store heeft een eigen label die aanduidt of een app al dan niet door een bekende ontwikkelaar is gemaakt. Bij apps als Facebook en Skype zal je een blauw icoontje terugvinden die dat aantoont. Op die manier ben je echt zeker.
Als je een app wil installeren die niet van een zogenaamde ‘topontwikkelaar’ komt, kan je jezelf beschermen door eerst de reviews door te nemen. Verder is het aangeraden om effectief weg te blijven van third-party app-winkels. Godless is niet hete enige vorm van malware die op dergelijke winkels circuleert.
Voorlopig lijken verspreiders van Godless zich vooral nog te met hun schadelijke apps hun pijlen te richten op India en buurlanden, maar of dat nog lang zo zal blijven is niet zeker. Het is niet duidelijk wanneer Google de bedreiging precies zal aanpakken.