Test

Dit is een popup

Nieuwe Android malware root je toestel om het dan te infecteren

Android heeft er een nieuw soort bedreiging bij gekregen, genaamd Godless. De malware root eerst je telefoon om dan nog meer schadelijke apps binnen te halen. De bescherming van de Play Store is er niet tegen opgewassen.

android malware google

Het beveiligingssoftwarebedrijf Trend Micro kaart een nieuwe vorm van malware aan, Godless genaamd, of voluit ANDROIDOS_GODLESS.HRX. Eerst root de malware je toestel om dan de deur wagenwijd open te zetten voor nog meer schadelijk gespuis. Verspreiding van Godless-malware gebeurt via de Play Store zelf.

90% doelwit

Bijna 90 procent van de Android-gebruikers vormen een mogelijk doelwit voor Godless. De malware richt zich op alle toestellen die op Android 5.1 Lollipop draaien, en ook de versies eronder. Vanaf 6.0 Marshmallow zit je dus voorlopig veilig. Volgens het beveiligingsbedrijf zijn momenteel 850.000 toestellen wereldwijd al aangetast. Iets meer dan 46% van die toestellen bevinden zich in India, en de rest wordt verdeeld onder landen als Indonesië, Thailand, de Filipijnen en Maleisië.

chart-android
Veel gebruikers draaien nog een oudere versie van Android op hun toestel. Dat maakt hen kwetsbaar.

Hoe gaat Godless te werk? In de eerste plaats kan je het rechtstreeks oplopen via apps op de Play Store. Vaak in de vorm van apps als zaklampen en wifi-toepassingen. Die apps lijken dan op het eerste zich mooi ontworpen en volkomen betrouwbaar, maar dat zijn ze niet. Godless is volgens Trend Micro perfect in staat om Googles beveiliging voor de Play Store te omzeilen.

Third-party-winkelsappbrain-screen

Een andere manier waardoor je de malware kan oplopen is door apps
via third-party applicatiewinkels te downloaden. Opmerkelijk is dat het daarbij om apps gaat die perfect betrouwbaar zijn. Hackers hebben hun schadelijke eigen codes toegevoegd aan die apps, en presenteren ze dan onder de naam van de oorspronkelijke ontwikkelaar alsof er niets aan de hand is.

Vaak lopen gebruikers het virus dus op door hun perfect normale app via een third-party-winkel te updaten naar een nep-versie van die app met het schadelijke Godless aan boord. Standaard staat in Android de functie uit waardoor je apps kan binnenhalen uit andere app-winkels dan de Play Store, maar zij die er zich toch aan wagen lopen dus alleen maar extra risico.

Rooting

Foto: Andrew Mason
Foto: Andrew Mason

Maar wat gebeurt er precies met je Android-telefoon als je zo’n schadelijke app oploopt? Wel, Godless werkt zo dat hij in de eerste plaats je telefoon zal rooten. Dat wil dus zeggen dat hij de administratorrechten van je telefoon krijgt. In dat geval komen er functies vrij die normaal gezien door fabrikanten voor gebruikers vergrendeld worden.

Godless gebruikt een al bestaand framework genaamd ‘android-rooting-tools’ om de klus te klaren. Dat is een pakket van tools die allerhande achilleshielen in Android gebruiken om zo de poweruser van je toestel te worden. Eens je toestel geroot is, begint Godless alleen maar meer malware binnen te halen. Het gaat om allerhande ongewenste apps en spyware.

Bescherm jezelf

Wat kan je doen om je toestel te beschermen? Voorlopig ben je veilig met de betrouwbare apps van de Google Play Store. Alleen apps van onbekende ontwikkelaars vormen potentiële gevaren. De Play Store heeft een eigen label die aanduidt of een app al dan niet door een bekende ontwikkelaar is gemaakt. Bij apps als Facebook en Skype zal je een blauw icoontje terugvinden die dat aantoont. Op die manier ben je echt zeker.

google play store

Als je een app wil installeren die niet van een zogenaamde ‘topontwikkelaar’ komt, kan je jezelf beschermen door eerst de reviews door te nemen. Verder is het aangeraden om effectief weg te blijven van third-party app-winkels. Godless is niet hete enige vorm van malware die op dergelijke winkels circuleert.

Voorlopig lijken verspreiders van Godless zich vooral nog te met hun schadelijke apps hun pijlen te richten op India en buurlanden,  maar of dat nog lang zo zal blijven is niet zeker. Het is niet duidelijk wanneer Google de bedreiging precies zal aanpakken.

android malware google

Het beveiligingssoftwarebedrijf Trend Micro kaart een nieuwe vorm van malware aan, Godless genaamd, of voluit ANDROIDOS_GODLESS.HRX. Eerst root de malware je toestel om dan de deur wagenwijd open te zetten voor nog meer schadelijk gespuis. Verspreiding van Godless-malware gebeurt via de Play Store zelf.

90% doelwit

Bijna 90 procent van de Android-gebruikers vormen een mogelijk doelwit voor Godless. De malware richt zich op alle toestellen die op Android 5.1 Lollipop draaien, en ook de versies eronder. Vanaf 6.0 Marshmallow zit je dus voorlopig veilig. Volgens het beveiligingsbedrijf zijn momenteel 850.000 toestellen wereldwijd al aangetast. Iets meer dan 46% van die toestellen bevinden zich in India, en de rest wordt verdeeld onder landen als Indonesië, Thailand, de Filipijnen en Maleisië.

chart-android
Veel gebruikers draaien nog een oudere versie van Android op hun toestel. Dat maakt hen kwetsbaar.

Hoe gaat Godless te werk? In de eerste plaats kan je het rechtstreeks oplopen via apps op de Play Store. Vaak in de vorm van apps als zaklampen en wifi-toepassingen. Die apps lijken dan op het eerste zich mooi ontworpen en volkomen betrouwbaar, maar dat zijn ze niet. Godless is volgens Trend Micro perfect in staat om Googles beveiliging voor de Play Store te omzeilen.

Third-party-winkelsappbrain-screen

Een andere manier waardoor je de malware kan oplopen is door apps
via third-party applicatiewinkels te downloaden. Opmerkelijk is dat het daarbij om apps gaat die perfect betrouwbaar zijn. Hackers hebben hun schadelijke eigen codes toegevoegd aan die apps, en presenteren ze dan onder de naam van de oorspronkelijke ontwikkelaar alsof er niets aan de hand is.

Vaak lopen gebruikers het virus dus op door hun perfect normale app via een third-party-winkel te updaten naar een nep-versie van die app met het schadelijke Godless aan boord. Standaard staat in Android de functie uit waardoor je apps kan binnenhalen uit andere app-winkels dan de Play Store, maar zij die er zich toch aan wagen lopen dus alleen maar extra risico.

Rooting

Foto: Andrew Mason
Foto: Andrew Mason

Maar wat gebeurt er precies met je Android-telefoon als je zo’n schadelijke app oploopt? Wel, Godless werkt zo dat hij in de eerste plaats je telefoon zal rooten. Dat wil dus zeggen dat hij de administratorrechten van je telefoon krijgt. In dat geval komen er functies vrij die normaal gezien door fabrikanten voor gebruikers vergrendeld worden.

Godless gebruikt een al bestaand framework genaamd ‘android-rooting-tools’ om de klus te klaren. Dat is een pakket van tools die allerhande achilleshielen in Android gebruiken om zo de poweruser van je toestel te worden. Eens je toestel geroot is, begint Godless alleen maar meer malware binnen te halen. Het gaat om allerhande ongewenste apps en spyware.

Bescherm jezelf

Wat kan je doen om je toestel te beschermen? Voorlopig ben je veilig met de betrouwbare apps van de Google Play Store. Alleen apps van onbekende ontwikkelaars vormen potentiële gevaren. De Play Store heeft een eigen label die aanduidt of een app al dan niet door een bekende ontwikkelaar is gemaakt. Bij apps als Facebook en Skype zal je een blauw icoontje terugvinden die dat aantoont. Op die manier ben je echt zeker.

google play store

Als je een app wil installeren die niet van een zogenaamde ‘topontwikkelaar’ komt, kan je jezelf beschermen door eerst de reviews door te nemen. Verder is het aangeraden om effectief weg te blijven van third-party app-winkels. Godless is niet hete enige vorm van malware die op dergelijke winkels circuleert.

Voorlopig lijken verspreiders van Godless zich vooral nog te met hun schadelijke apps hun pijlen te richten op India en buurlanden,  maar of dat nog lang zo zal blijven is niet zeker. Het is niet duidelijk wanneer Google de bedreiging precies zal aanpakken.

AndroidBeveiligingbeveiliginggodlessgooglemalwaremobielplay storetrend microvirus

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!