Android gaat ook geïnstalleerde apps regelmatig scannen op malware

android

Google verbetert de beveiliging van zijn mobiele platform Android. Apps worden tot op heden alleen gecontroleerd op het moment dat deze werden geïnstalleerd. Hier komt nu verandering in. Android gaat apps na de installatie regelmatig controleren op verdachte inhoud of andere risico's.

Iedere app die op het Android-platform wordt standaard geïnstalleerd wordt door het besturingssysteem gecontroleerd, ongeacht of de app uit Google Play afkomstig is of niet. Hiervoor bestaat de feature 'Verify Apps', die gebruikers zelf uit kunnen zetten in de instellingen van hun smartphone of tablet. Verify Apps wordt door Google uitgebreid en neemt voortaan ook de taak op zich om geïnstalleerde apps te scannen.

Continu controleren

"Op basis van Verify Apps, dat mensen op dit moment gebruikers al beschermt op het moment zij apps buiten Google Play om installeren, rollen we een nieuwe verbetering uit. Deze controleert continu of alle apps die op een veilige manier gedragen, ook na de installatie van de apps. De dienst is vorig jaar gelanceerd en inmiddels al 4 miljard keer gebruikt om apps tijdens de installatie te controleren. Deze verbetering vergroot deze bescherming verder, waarbij gebruik wordt gemaakt van Android's krachtige app scanning systeem dat is ontwikkeld door het Android Security-team en Safe Browsing-team", schrijft Rich Canning, Android Security Engineer bij Google, in een blogpost.

"Potentieel schadelijke applicaties zijn zeldzaam, wat betekent dat veel gebruikers nooit een waarschuwing of andere indicatie zullen zien dat zij over deze extra beveiligingslaag beschikken. We verwachten echter dat een kleine groep mensen de waarschuwingen (die er net zo uit zien als bestaande Verify Apps-waarschuwingen) te zien zullen krijgen door deze uitbreiding", aldus Cannings. Google benadrukt dat slechts 0,18% van de geïnstalleerde apps vorig jaar een waarschuwing van Verify Apps heeft opgeleverd.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1