Android app blijkt ongevraagd betaalde abonnementen af te sluiten

Een app die werd aangeboden in Google’s Play Store blijkt zonder toestemming en zonder medeweten van gebruikers twee abonnementen af te sluiten met Nederlandse BV’s. Het abonnementsgeld werd betaald via een bemiddelingsbedrijf, wat het lastig maakte te ontdekken wat er precies gebeurde en wie ervoor verantwoordelijk was. Dit maakt het terughalen van het geld een uitdaging.

hacker3 In 2015 werden er meer dan 1,4 miljoen apps in de Google Play Store aangeboden. Ondanks alle beveiligingsmaatregelen zaten daar ook gevaarlijke apps tussen. De onderzoekers van G DATA hebben een nieuwe kwaadaardige app ontdekt waar volgens het bedrijf veel Android-gebruikers slachtoffer van zijn geworden. Het gaat om de gaming app Blend Color Puzzle, die sinds november 2015 in de Play Store stond en op verschillende betrouwbare platforms werd aanbevolen. Nadat de app was geïnstalleerd en gelanceerd, zette de app twee abonnementen op met Nederlandse BV’s, zonder dat de gebruiker zich hiervan bewust was. G DATA denkt dan er een groter, internationaal netwerk van bedrijven achter deze oplichtingspraktijk zit.

Blend Color Puzzle

De app is een spelletje met de naam Blend Color Puzzle. De speler moet de getoonde kleurschakeling herkennen en aantikken. Blend Color Puzzle stond sinds 3 november in de Google Play Store en is meer dan 50.000 keer gedownload. De visuele gelijkenis van de app met de populaire game Blendoku heeft waarschijnlijk te maken met de populariteit van deze gratis puzzel. De app-afbeeldingen die de uitgever toont in de Play Store tonen zelfs het Blendoku-logo in het linkerpaneel van de speelveld. Na het starten van het spel ontvangt de speler twee sms-berichten van de mobiele service provider met de bevestiging dat er twee abonnementen zijn opgezet. Dit gebeurt in de achtergrond, zodat de gebruiker dit niet direct kan opmerken.

De tactiek om een abonnement op te zetten zonder bemoeienis van het slachtoffer is een nieuwe aanvalsmethode. Bij eerdere gevallen waarbij een abonnement werd afgesloten was er wel een vorm van interactie met het slachtoffer. Hierbij moesten zij bijvoorbeeld op een banner klikken voordat het abonnement actief werd. In deze zaak is dat niet gebeurd. G DATA heeft de Google Play Store op de hoogte gesteld van de kwaadaardige app. Enkele dagen na de melding is de app uit de Play Store verwijderd.

Nieuw fenomeen

“Dit soort aanvallen staan voor ons voor een fenomeen,” zegt Ralf Benzmüller, hoofd van het G DATA SecurityLab. “We zien een oplichtingspraktijk die met veel zorg in elkaar is gezet om een zo breed mogelijk publiek zo lang mogelijk financieel te benadelen. Legitieme apps verwijzen naar deze kwaadaardige app, die persoonlijke gegevens verzamelt, een abonnement in de achtergrond opzet en de verbinding van de smartphone saboteert. Gebruikers die in deze val zijn gelopen, doen er verstandig aan om zo snel mogelijk hulp te zoeken om ervan af te komen.”

Meer over
Lees ook
G DATA: Agent Tesla opnieuw gearriveerd

G DATA: Agent Tesla opnieuw gearriveerd

Recente security-incidenten hebben een nieuwe variant van Agent Tesla aan het licht gebracht. Hierbij wordt een ongebruikelijk compressieformaat gebruikt om informatie te stelen: ZPAQ. Maar wat is dit precies en welk voordeel biedt het aan cybercriminelen?

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1